Meerdere startdata Vanaf 21/01/2025
Certified Ethical Hacker (CEH v12)
Word Certified Ethical Hacker en hou cybercrime tegen!
Introductie
De opkomst van nieuwe technologieën zoals IoT, Containers (docker), en de integratie van industriële OT-netwerken neemt de complexiteit van ICT-infrastructuur voortdurend toe. Dit brengt grotere uitdagingen ivm cybersecurity met zich mee. Cybercriminelen gebruiken ook steeds vindingrijkere methoden om bijna ongemerkt bedrijfsdata te bemachtigen of computersystemen onbruikbaar te maken. En dit zonder veel sporen achter te laten! Hierdoor komt security, integriteit van de ICT-infrastructuur, en bedrijfscontinuïteit hoog op de agenda te staan van elke IT-professional!
Omschrijving
Tijdens deze opleiding 'Certified Ethical Hacker v12' leert u de meest recente technieken om kwetsbaarheden (vulnerabilities) in kaart te brengen en hoe aanvullende maatregelen te nemen om deze op te lossen. Door zelf 'in de huid van een hacker te kruipen’ leert u offensieve aanvalstechnieken en -tools aan. Onder begeleiding van een security expert trainer en met hands-on oefeningen leert u de knepen van het vak.
Deze opleiding is dé ideale voorbereiding op het EC-Council Examen: Certified Ethical Hacker - C|EH (ANSI) - examen (312-50). In het inschrijfgeld van deze opleiding zit een gratis examenvoucher om dit examen af te leggen na de opleiding, en wanneer u er klaar voor bent.
Na het succesvol afleggen van het C|EH (ANSI, 312-50) examen kan u ook C|EH practical examen afleggen. De kostprijs van het C|EH practical examen zit NIET vervat in het inschrijfgeld van deze opleiding!
Daarenboven vormt deze 'Certified Ethical Hacker (C|EH)' een mooie basis om verder door te groeien tot Penetration Tester (of C|PENT)!
EC-Council Accredited Training Center (ATC)
Als ATC van EC-Council werken wij enkel met geaccrediteerde Security Experten, die naast hun gedegen vakkennis eveneens over de nodige pedagogische skills beschikken om hun kennis op heldere, toepasbare wijze over te brengen aan de deelnemers.
Voor wie is deze opleiding bestemd?
- IT Managers, (toekomstige) Security Managers of (toekomstige) Security Auditors
- Security System Engineers
- System- of Netwerkbeheerders
Voorkennis
- Grondige praktische kennis van TCP/IP Protocol
- Kennis als administrator betreffende het beheer van een Windows Server omgeving en/of een Linux en/of Unix omgeving
- Noties betreffende Security concepten of de opleiding Ethical Hacking Essentials - workshop (voorheen ook:'Ethical Hacking' genaamd) gevolgd hebben
Methodologie
De opleiding is een afwisseling tussen security concepten, technieken, methodes en hands-on oefeningen. Deze hands-on oefeningen zijn iCloud-lab oefeningen blijven vanaf de start van de opleiding gedurende 6 maanden beschikbaar.
Hoe ziet het programma van deze opleiding eruit?
Module 01: Introduction to Ethical Hacking
- Information Security Overview
- Cyber Kill Chain Concepts
- Hacking Concepts
- Ethical Hacking Concepts
- Information Security Controls
- Information Security Laws and Standards
Module 02: Footprinting and Reconnaissance
- Footprinting Concepts
- Footprinting through Search Engines
- Footprinting through Web Services
- Footprinting through Social Networking Sites
- Website Footprinting
- Email Footprinting
- Whois Footprinting
- DNS Footprinting
- Network Footprinting
- Footprinting through Social Engineering
- Footprinting Tools
- Footprinting Countermeasures
Module 03: Scanning Networks
- Network Scanning Concepts
- Scanning Tools
- Host Discovery
- Port and Service Discovery
- OS Discovery (Banner Grabbing/OS Fingerprinting)
- Scanning Beyond IDS and Firewall
- Draw Network Diagrams
Module 04: Enumeration
- Enumeration Concepts
- NetBIOS Enumeration
- SNMP Enumeration
- LDAP Enumeration
- NTP EN NFS Enumeration
- SMTP EN DNS Enumeration
- Other Enumeration Techniques
- Enumeration Countermeasures
Module 05: Vulnerability Analysis
- Vulnerability Assessment Concepts
- Vulnerability Classification and Assessment Types
- Vulnerability Assessment Solutions and Tools
- Vulnerability Assessment Reports
Module 06: System Hacking
- System Hacking Concepts
- Gaining Access
- Escalating Privileges
- Maintaining Access
- Clearing Logs
Module 07: Malware Threats
- Malware Concepts
- APT Concepts
- Trojan Concepts
- Virus and Worm Concepts
- Fileless Malware Concepts
- Malware Analysis
- Countermeasures
- Anti-Malware Software
Module 08: Sniffing
- Sniffing Concepts
- Sniffing Technique: MAC Attacks
- Sniffing Technique: DHCP Attacks
- Sniffing Technique: ARP Poisoning
- Sniffing Technique: Spoofing Attacks
- Sniffing Technique: DNS Poisoning
- Sniffing Tools
- Countermeasures
- Sniffing Detection Techniques
Module 09: Social Engineering
- Social Engineering Concepts
- Social Engineering Techniques
- Insider Threats
- Impersonation on Social Networking Sites
- Identity Thef
- Countermeasures
Module 10: Denial-of-Service
- DoS/DDoS Concepts
- DoS/DDoS Attack Techniques
- Botnets
- DDoS Case Study
- DoS/DDoS Attack Tools
- Countermeasures
- DoS/DDoS Protection Tools
Module 11: Session Hijacking
- Session Hijacking Concepts
- Application Level Session Hijacking
- Network Level Session Hijacking
- Session Hijacking Tools
- Countermeasures
Module 12: Evading IDS, Firewalls, and Honeypots·Web App Concepts
- IDS, IPS, Firewall, and Honeypot Concepts
- IDS, IPS, Firewall, and Honeypot Solutions
- Evading IDS
- Evading Firewalls
- IDS/Firewall Evading Tools
- Detecting Honeypots
- IDS/Firewall Evasion Countermeasures
Module 13: Hacking Web Servers
- Web Server Concepts
- Web Server Attacks
- Web Server Attack Methodology
- Web Server Attack Tools
- Countermeasures
- Patch Management
- Web Server Security Tools
Module 14: Hacking Web Applications
- Web Application Concepts
- Web Application Threats
- Web Application Hacking Methodology
- Web API, Webhooks, and Web Shell
- Web Application Security
Module 15: SQL Injection
- SQL Injection Concepts
- Types of SQL Injection
- SQL Injection Methodology
- SQL Injection Tools
- Evasion Techniques
- Countermeasures
Module 16: Hacking Wireless Networks
- Wireless Concepts
- Wireless Encryption
- Wireless Threats
- Wireless Hacking Methodology
- Wireless Hacking Tools
- Bluetooth Hacking
- Countermeasures
- Wireless Security Tools
Module 17: Hacking Mobile Platforms
- Mobile Platform Attack Vectors
- Hacking Android OS
- Hacking iOS
- Mobile Device Management
- Mobile Security Guidelines and Tools
Module 18: IoT and OT Hacking
- IoT Hacking
- IoT Concepts
- IoT Attacks
- IoT Hacking Methodology
- IoT Hacking Tools
- Countermeasures
- OT Hacking
- OT Concepts
- OT Attacks
- OT Hacking Methodology
- OT Hacking Tools
- Countermeasures
Module 19: Cloud Computing
- Cloud Computing Concepts
- Container Technology
- Serverless Computing
- Cloud Computing Threats
- Cloud Hacking
- Cloud Security
Module 20: Cryptography
- Cryptography Concepts
- Encryption Algorithms
- Cryptography Tools
- Public Key Infrastructure (PKI)
- Email Encryption
- Disk Encryption
- Cryptanalysis
- Countermeasures
Bijkomende info
Personeel opleiden rond cybersecurity? Sinds kort kan u voor cybersecurity trajecten beroep doen op verhoogde steun met de KMO-portefeuille. U krijgt als kleine of middelgrote onderneming een hoger steunpercentage voor het inkopen van advies en opleiding rond cybersecurity.
Onze opleidingen
Locaties en data
Lesdagen
dinsdag (21/01) |
dinsdag (28/01) |
dinsdag (04/02) |
dinsdag (11/02) |
dinsdag (18/02) |
dinsdag (25/02) |
dinsdag (11/03) |
dinsdag (18/03) |
Uur
18:30 - 21:30 |
18:30 - 21:30 |
18:30 - 21:30 |
18:30 - 21:30 |
18:30 - 21:30 |
18:30 - 21:30 |
18:30 - 21:30 |
18:30 - 21:30 |
Duur
€ 3250,00
excl. BTW
Lesdagen
vrijdag (21/02) |
vrijdag (21/02) |
vrijdag (28/02) |
vrijdag (28/02) |
vrijdag (14/03) |
vrijdag (14/03) |
vrijdag (21/03) |
vrijdag (21/03) |
Uur
09:00 - 12:00 |
13:00 - 16:00 |
09:00 - 12:00 |
13:00 - 16:00 |
09:00 - 12:00 |
13:00 - 16:00 |
09:00 - 12:00 |
13:00 - 16:00 |
Duur
€ 3250,00
excl. BTW
Lesdagen
maandag (05/05) |
donderdag (08/05) |
maandag (12/05) |
donderdag (15/05) |
maandag (19/05) |
donderdag (22/05) |
maandag (26/05) |
maandag (02/06) |
Uur
18:30 - 21:30 |
18:30 - 21:30 |
18:30 - 21:30 |
18:30 - 21:30 |
18:30 - 21:30 |
18:30 - 21:30 |
18:30 - 21:30 |
18:30 - 21:30 |
Duur
€ 3250,00
excl. BTW
Ook interessant voor jou
Wilt u graag een opleiding aanpassen op maat van uw bedrijf?
Samen creëren we uw perfecte opleiding!
Nele Depecker
Projectcoördinator
Een vraag over deze opleiding?
Wij zijn er voor u! Contacteer ons en wij helpen u met veel enthousiasme verder.
Stel uw vraag