Meerdere startdata Vanaf 21/01/2025

Certified Ethical Hacker (CEH v12)

Word Certified Ethical Hacker en hou cybercrime tegen!

  • KMO-portefeuille
  • Opleidingscheques

Introductie

De opkomst van nieuwe technologieën zoals IoT, Containers (docker), en de integratie van industriële OT-netwerken neemt de complexiteit van ICT-infrastructuur voortdurend toe. Dit brengt grotere uitdagingen ivm cybersecurity met zich mee. Cybercriminelen gebruiken ook steeds vindingrijkere methoden om bijna ongemerkt bedrijfsdata te bemachtigen of computersystemen onbruikbaar te maken. En dit zonder veel sporen achter te laten! Hierdoor komt security, integriteit van de ICT-infrastructuur, en bedrijfscontinuïteit hoog op de agenda te staan van elke IT-professional!

Omschrijving

Tijdens deze opleiding 'Certified Ethical Hacker v12' leert u de meest recente technieken om kwetsbaarheden (vulnerabilities) in kaart te brengen en hoe aanvullende maatregelen te nemen om deze op te lossen. Door zelf 'in de huid van een hacker te kruipen’ leert u offensieve aanvalstechnieken en -tools aan. Onder begeleiding van een security expert trainer en met hands-on oefeningen leert u de knepen van het vak.

Deze opleiding is dé ideale voorbereiding op het EC-Council Examen: Certified Ethical Hacker - C|EH (ANSI) - examen (312-50). In het inschrijfgeld van deze opleiding zit een gratis examenvoucher om dit examen af te leggen na de opleiding, en wanneer u er klaar voor bent.

Na het succesvol afleggen van het C|EH (ANSI, 312-50) examen kan u ook C|EH practical examen afleggen. De kostprijs van het C|EH practical examen zit NIET vervat in het inschrijfgeld van deze opleiding!

Daarenboven vormt deze 'Certified Ethical Hacker (C|EH)' een mooie basis om verder door te groeien tot Penetration Tester (of C|PENT)!

EC-Council Accredited Training Center (ATC)

Als ATC van EC-Council werken wij enkel met geaccrediteerde Security Experten, die naast hun gedegen vakkennis eveneens over de nodige pedagogische skills beschikken om hun kennis op heldere, toepasbare wijze over te brengen aan de deelnemers.

Voor wie is deze opleiding bestemd?

  • IT Managers, (toekomstige) Security Managers of (toekomstige) Security Auditors
  • Security System Engineers
  • System- of Netwerkbeheerders

Voorkennis

  • Grondige praktische kennis van TCP/IP Protocol
  • Kennis als administrator betreffende het beheer van een Windows Server omgeving en/of een Linux en/of Unix omgeving
  • Noties betreffende Security concepten of de opleiding Ethical Hacking Essentials - workshop (voorheen ook:'Ethical Hacking' genaamd)  gevolgd hebben

Methodologie

De opleiding is een afwisseling tussen security concepten, technieken, methodes en hands-on oefeningen. Deze hands-on oefeningen zijn iCloud-lab oefeningen blijven vanaf de start van de opleiding gedurende 6 maanden beschikbaar.

Hoe ziet het programma van deze opleiding eruit?

Module 01: Introduction to Ethical Hacking

  • Information Security Overview
  • Cyber Kill Chain Concepts
  • Hacking Concepts
  • Ethical Hacking Concepts
  • Information Security Controls
  • Information Security Laws and Standards

Module 02: Footprinting and Reconnaissance

  • Footprinting Concepts
  • Footprinting through Search Engines
  • Footprinting through Web Services
  • Footprinting through Social Networking Sites
  • Website Footprinting
  • Email Footprinting
  • Whois Footprinting
  • DNS Footprinting
  • Network Footprinting
  • Footprinting through Social Engineering
  • Footprinting Tools
  • Footprinting Countermeasures

Module 03: Scanning Networks

  • Network Scanning Concepts
  • Scanning Tools
  • Host Discovery
  • Port and Service Discovery
  • OS Discovery (Banner Grabbing/OS Fingerprinting)
  • Scanning Beyond IDS and Firewall
  • Draw Network Diagrams

Module 04: Enumeration

  • Enumeration Concepts
  • NetBIOS Enumeration
  • SNMP Enumeration
  • LDAP Enumeration  
  • NTP EN NFS Enumeration
  • SMTP EN DNS Enumeration
  • Other Enumeration Techniques
  • Enumeration Countermeasures

Module 05: Vulnerability Analysis

  • Vulnerability Assessment Concepts
  • Vulnerability Classification and Assessment Types
  • Vulnerability Assessment Solutions and Tools
  • Vulnerability Assessment Reports

Module 06: System Hacking

  • System Hacking Concepts
  • Gaining Access
  • Escalating Privileges
  • Maintaining Access
  • Clearing Logs

Module 07: Malware Threats

  • Malware Concepts
  • APT Concepts
  • Trojan Concepts
  • Virus and Worm Concepts
  • Fileless Malware Concepts
  • Malware Analysis
  • Countermeasures
  • Anti-Malware Software

Module 08: Sniffing

  • Sniffing Concepts
  • Sniffing Technique: MAC Attacks
  • Sniffing Technique: DHCP Attacks
  • Sniffing Technique: ARP Poisoning
  • Sniffing Technique: Spoofing Attacks
  • Sniffing Technique: DNS Poisoning
  • Sniffing Tools
  • Countermeasures
  • Sniffing Detection Techniques

Module 09: Social Engineering

  • Social Engineering Concepts
  • Social Engineering Techniques
  • Insider Threats
  • Impersonation on Social Networking Sites
  • Identity Thef
  • Countermeasures

Module 10: Denial-of-Service

  • DoS/DDoS Concepts
  • DoS/DDoS Attack Techniques
  • Botnets
  • DDoS Case Study
  • DoS/DDoS Attack Tools
  • Countermeasures
  • DoS/DDoS Protection Tools

Module 11: Session Hijacking

  • Session Hijacking Concepts
  • Application Level Session Hijacking
  • Network Level Session Hijacking
  • Session Hijacking Tools
  • Countermeasures

Module 12: Evading IDS, Firewalls, and Honeypots·Web App Concepts

  • IDS, IPS, Firewall, and Honeypot Concepts
  • IDS, IPS, Firewall, and Honeypot Solutions
  • Evading IDS
  • Evading Firewalls
  • IDS/Firewall Evading Tools
  • Detecting Honeypots
  • IDS/Firewall Evasion Countermeasures

Module 13: Hacking Web Servers

  • Web Server Concepts
  • Web Server Attacks
  • Web Server Attack Methodology
  • Web Server Attack Tools
  • Countermeasures
  • Patch Management
  • Web Server Security Tools

Module 14: Hacking Web Applications

  • Web Application Concepts
  • Web Application Threats
  • Web Application Hacking Methodology
  • Web API, Webhooks, and Web Shell
  • Web Application Security

Module 15: SQL Injection

  • SQL Injection Concepts
  • Types of SQL Injection
  • SQL Injection Methodology
  • SQL Injection Tools
  • Evasion Techniques
  • Countermeasures

Module 16: Hacking Wireless Networks

  • Wireless Concepts
  • Wireless Encryption
  • Wireless Threats
  • Wireless Hacking Methodology
  • Wireless Hacking Tools
  • Bluetooth Hacking
  • Countermeasures
  • Wireless Security Tools

Module 17: Hacking Mobile Platforms

  • Mobile Platform Attack Vectors
  • Hacking Android OS
  • Hacking iOS
  • Mobile Device Management
  • Mobile Security Guidelines and Tools

Module 18: IoT and OT Hacking

  • IoT Hacking
  • IoT Concepts
  • IoT Attacks
  • IoT Hacking Methodology
  • IoT Hacking Tools
  • Countermeasures
  • OT Hacking
  • OT Concepts
  • OT Attacks
  • OT Hacking Methodology
  • OT Hacking Tools
  • Countermeasures

Module 19: Cloud Computing

  • Cloud Computing Concepts
  • Container Technology
  • Serverless Computing
  • Cloud Computing Threats
  • Cloud Hacking
  • Cloud Security

Module 20: Cryptography

  • Cryptography Concepts
  • Encryption Algorithms
  • Cryptography Tools
  • Public Key Infrastructure (PKI)
  • Email Encryption
  • Disk Encryption
  • Cryptanalysis
  • Countermeasures

Bijkomende info

Personeel opleiden rond cybersecurity? Sinds kort kan u voor cybersecurity trajecten beroep doen op verhoogde steun met de KMO-portefeuille. U krijgt als kleine of middelgrote onderneming een hoger steunpercentage voor het inkopen van advies en opleiding rond cybersecurity.

Onze opleidingen

Locaties en data


Online

Vanaf 21/01/2025

€ 3250,00

excl. BTW

Lesdagen

dinsdag (21/01)
dinsdag (28/01)
dinsdag (04/02)
dinsdag (11/02)
dinsdag (18/02)
dinsdag (25/02)
dinsdag (11/03)
dinsdag (18/03)

Uur

18:30 - 21:30
18:30 - 21:30
18:30 - 21:30
18:30 - 21:30
18:30 - 21:30
18:30 - 21:30
18:30 - 21:30
18:30 - 21:30

Duur

8 sessie(s)

€ 3250,00

excl. BTW

Laakdal

Nikelaan 1, 2430 Laakdal

Vanaf 21/02/2025

€ 3250,00

excl. BTW

Lesdagen

vrijdag (21/02)
vrijdag (21/02)
vrijdag (28/02)
vrijdag (28/02)
vrijdag (14/03)
vrijdag (14/03)
vrijdag (21/03)
vrijdag (21/03)

Uur

09:00 - 12:00
13:00 - 16:00
09:00 - 12:00
13:00 - 16:00
09:00 - 12:00
13:00 - 16:00
09:00 - 12:00
13:00 - 16:00

Duur

8 sessie(s)

€ 3250,00

excl. BTW

Gent

Raymonde de Larochelaan 13, 9051 Gent

Vanaf 05/05/2025

€ 3250,00

excl. BTW

Lesdagen

maandag (05/05)
donderdag (08/05)
maandag (12/05)
donderdag (15/05)
maandag (19/05)
donderdag (22/05)
maandag (26/05)
maandag (02/06)

Uur

18:30 - 21:30
18:30 - 21:30
18:30 - 21:30
18:30 - 21:30
18:30 - 21:30
18:30 - 21:30
18:30 - 21:30
18:30 - 21:30

Duur

8 sessie(s)

€ 3250,00

excl. BTW

Ook interessant voor jou

Vanaf 17/01/2025
Specialiseer in Penetration Testing en bescherm bedrijven tegen geavanceerde cyberbedreigingen!
  • icon Westerlo
  • icon 8 sessie(s)
  • icon 2825,00 excl. BTW
icon chevron right
  • icon Westerlo
  • icon 2825,00 excl. BTW
  • icon 8 sessie(s)
Specialiseer in Penetration Testing en bescherm bedrijven tegen geavanceerde cyberbedreigingen!
icon chevron right

Wilt u graag een opleiding aanpassen op maat van uw bedrijf?

Samen creëren we uw perfecte opleiding!

Foto Nele Depecker

Nele Depecker

Projectcoördinator

Ik wens een incompany opleiding

Een vraag over deze opleiding?

Wij zijn er voor u! Contacteer ons en wij helpen u met veel enthousiasme verder.

Stel uw vraag