Vanaf 20/05/2025
Ethical Hacking Essentials - Workshop
Met ethische hacking technieken om uw bedrijfsnetwerk te controleren.
Introductie
Welke hacking technieken mag een Ethical Hacker met uitdrukkelijke toestemming van de zaakvoerder toepassen? In deze interessante opleiding komen zowel basistechnieken en enkele geavanceerde hacking technieken aan bod om systemen en netwerken te testen op risicopunten. Aan de hand van theoretische concepten en praktische hands-on oefeningen worden technieken verduidelijkt en ingeoefend.
Deze Ethical Hacking Essentials opleiding is een introductieopleiding en een ideale voorbereiding op de opleiding 'Certified Ethical Hacker v12 (CEH v12)'.
Omschrijving
Ethical hacking is een methodiek waarbij organisaties hun IT-netwerk en computersystemen door een IT-professional (Ethical Hacker die zij uiteraard vertrouwen) laten screenen op zwakke punten of "security vulnerabilities" door o.a. penetratietesten uit te voeren. Daarbij worden dezelfde technieken gebruikt die ‘echte hackers’ met minder goed bedoelingen toepassen. Unauthorized hacking is in de meeste landen een ernstig strafbaar feit, terwijl penetratietesten uitgevoerd op vraag van een bedrijf niet strafbaar zijn.
Voor wie is deze opleiding bestemd?
Elke systeembeheerder, IT manager of IT Professional die zelf de rol van Hacker wenst op te met als doelstelling security issues in kaart te brengen en op te lossen.
Voorkennis
Basiskennis van MS Windows en/of Linux en basiskennis netwerken volstaat.
Methodologie
Door de praktijkgerichtheid van de cursus wordt de opleiding klassikaal gegeven in groepen van maximaal 10 personen. De opleiding is een afwisseling tussen theoretische concepten, demo's door de trainer en individuele hands-on oefeningen (op eigen laptop) onder begeleiding van de docent.
Hoe ziet het programma van deze opleiding eruit?
Module 1: Ethical Hacking & Penetration Testing Basics
- Introduction to Kali Linux (formerly BackTrack)
- Reconnaissance and Scanning
- Vulnerability Mapping
- System Hacking and Exploitation
- Man-in-the-Middle Attacks
- Post-Exploitation and Pivoting
- Password Cracking
- Wireless Hacking
Module 2: Advanced Network and Wireless Hacking Techniques
- Password Cracking
- Challenge/Response Attacks
- Pass-The-Hash Techniques
- Kerberos Token Impersonation
- Password Extraction
- WPA Hacking
- Rogue Access Points
- SQL Injection on Web Applications
Module 3: Anatomy of an Exploit
- Definitions
- Buffer Overflows
- Dissection of a Vulnerability
- Exploit Development
- Exploit Frameworks
- Shellcode
Bijkomende info
Personeel opleiden rond cybersecurity? Sinds kort kunt u voor cybersecurity trajecten beroep doen op de kmo-portefeuille. U krijgt als kleine of middelgrote onderneming een hoger steunpercentage voor het inkopen van advies en opleiding rond cybersecurity.
Mee te brengen equipering (en configuratie equipering) door de cursist:
- Laptop meebrengen naar de opleiding
- De laptop moet in staat zijn om VMware workstation versie 14 of hoger te draaien
- Admin rechten op uw laptop en toegang tot de BIOS
- Voldoende schrijfruimte vrij (minstens 50Gb)
Tijdens de opleiding wordt voor elke deelnemer een USB WiFi Dongle (Kali compatible) (*) voorzien, die gebruikt wordt tijdens de workshop. Na afloop krijgen de deelnemers deze WiFi dongle mee naar huis.
(*) afhankelijk van beschikbaarheid op de markt.
Mee te brengen equipering door de cursist:
Onze opleidingen
Locaties en data
Of volg het volledige traject!
Wilt u graag een opleiding aanpassen op maat van uw bedrijf?
Samen creëren we uw perfecte opleiding!
Nele Depecker
Projectcoördinator
Een vraag over deze opleiding?
Wij zijn er voor u! Contacteer ons en wij helpen u met veel enthousiasme verder.
Stel uw vraag