• No results found

Vervolgens kunnen deelnemers na het succesvol afleggen van het C EH (ANSI, ) examen ook C EH practical examen afleggen.

N/A
N/A
Protected

Academic year: 2022

Share "Vervolgens kunnen deelnemers na het succesvol afleggen van het C EH (ANSI, ) examen ook C EH practical examen afleggen."

Copied!
7
0
0

Bezig met laden.... (Bekijk nu de volledige tekst)

Hele tekst

(1)

Certified Ethical Hacker v11 (CEH v11) Certified Ethical Hacker v11 (CEH v11)

Kruip in de huid van een hacker en leer de knepen van het vak Kruip in de huid van een hacker en leer de knepen van het vak OpleidingIT PRO

OMSCHRIJVING Introductie Introductie

ICT-infrastructuur wordt steeds complexer o.a. door de intrede van nieuwe technologieën zoals IoT, Containers (docker) en connectie van OT netwerken uit de industrie. Daarenboven worden cybercriminelen steeds inventiever om op een bijna anonieme wijze - zonder enige footprint na te laten - gevoelige bedrijfsdata te bemachtigen of computer systemen via diverse 'technieken' onbruikbaar te maken.

Security, integriteit van ICT-infrastructuur en bedrijfscontinuiteit is steeds een belangrijker onderdeel geworden van het takenpakket van elke IT- professional! Daarenboven is "IT Security Expert" sinds een 10-tal jaar vakdomein op zich geworden waarbij 'Certi ed Ethical Hacker (C|EH)''Certi ed Ethical Hacker (C|EH)' een mooie basis vormt om vervolgens door te groeien tot Penetration Tester Penetration Tester (of C|PENTC|PENT)!

Omschrijving Omschrijving

Tijdens deze 4-daagse opleiding (of opleiding van 8 avondsessies)4-daagse opleiding (of opleiding van 8 avondsessies) 'Certi ed Ethical Hacker v11'Certi ed Ethical Hacker v11' leert u de meest recente technieken om kwetsbaarheden (vulnerabilities) in kaart te brengen en om aanvullend maatregelen te treffen zodanig dat vulnerabilities opgelost worden. Offensieve aanvalstechnieken (en gebruik van tools) worden aangeleerd door tijdens de opleiding zelf 'in de huid te leren kruipen' van een hacker. Via hands-on oefeningen onder begeleiding van een security expert/trainer, leert u de knepen van het vak.

Deze opleiding is dé ideale voorbereiding op het EC-Council Examen

Deze opleiding is dé ideale voorbereiding op het EC-Council Examen : Certi ed Ethical Hacker - C|EH (ANSI) - examen (312-50)C|EH (ANSI) - examen (312-50). In het inschrijfgeld van de opleiding zit een gratis examenvoucher vervat om dit examen (312-50)gratis examenvoucher vervat om dit examen (312-50) na de opleiding - wanneer u er klaar voor bent - af te leggen.

Vervolgens kunnen deelnemers na het succesvol afleggen van het C|EH (ANSI, 312-50)C|EH (ANSI, 312-50) examen ook C|EH practical examenC|EH practical examen afleggen.

De kostprijs voor het afleggen van het C|EH C|EH practicalpractical examen examen zit NIET vervat in het inschrijfgeldNIET vervat in het inschrijfgeld van deze opleiding!

EC-Council Accredited Training Center (ATC) EC-Council Accredited Training Center (ATC)

Als ATC van EC-Council werken wij enkel met geaccrediteerde Security Experten, die naast hun gedegen vakkennis eveneens over de nodige pedagogische skills beschikken om hun kennis op heldere, toepasbare wijze over te brengen aan de deelnemers.

Voor wie is deze opleiding bestemd?

Voor wie is deze opleiding bestemd?

IT Managers, (toekomstige) Security Managers of (toekomstige) Security Auditors Security System Engineers

System- of Netwerkbeheerders

Voorkennis Voorkennis

Grondige praktische kennis van TCP/IP Protocol

Kennis als administrator betreffende het beheer van een Windows Server omgeving en/of een Linux en/of Unix omgeving

Noties betreffende Security concepten of de opleiding Ethical Hacking Essentials - workshop (voorheen ook:'Ethical Hacking' genaamd) gevolgd hebben

Methodologie Methodologie

De opleiding is een afwisseling tussen security concepten, technieken, methodes en hands-on hands-on oefeningen. Deze hands-on oefeningen zijn iCloud-lab iCloud-lab oefeningen

oefeningen die vanaf de start van de opleiding gedurende 6 maanden beschikbaar blijven voor de deelnemers aan deze opleiding.

€ 3418,25 3418,25

incl. BTW

(2)

PROGRAMMA

Module 01: Introduction to Ethical Hacking Module 01: Introduction to Ethical Hacking

Information Security Overview Cyber Kill Chain Concepts Hacking Concepts Ethical Hacking Concepts Information Security Controls

Information Security Laws and Standards Module 02: Footprinting and Reconnaissance Module 02: Footprinting and Reconnaissance

Footprinting Concepts

Footprinting through Search Engines Footprinting through Web Services

Footprinting through Social Networking Sites Website Footprinting

Email Footprinting Whois Footprinting DNS Footprinting Network Footprinting

Footprinting through Social Engineering Footprinting Tools

Footprinting Countermeasures Module 03: Scanning Networks Module 03: Scanning Networks

Network Scanning Concepts Scanning Tools

Host Discovery

Port and Service Discovery

OS Discovery (Banner Grabbing/OS Fingerprinting) Scanning Beyond IDS and Firewall

Draw Network Diagrams Module 04: Enumeration Module 04: Enumeration

Enumeration Concepts NetBIOS Enumeration SNMP Enumeration LDAP Enumeration NTP EN NFS Enumeration SMTP EN DNS Enumeration Other Enumeration Techniques Enumeration Countermeasures Module 05: Vulnerability Analysis Module 05: Vulnerability Analysis

Vulnerability Assessment Concepts

Vulnerability Classification and Assessment Types Vulnerability Assessment Solutions and Tools

(3)

Vulnerability Assessment Reports Module 06: System Hacking Module 06: System Hacking

System Hacking Concepts Gaining Access

Escalating Privileges Maintaining Access Clearing Logs

Module 07: Malware Threats Module 07: Malware Threats

Malware Concepts APT Concepts Trojan Concepts Virus and Worm Concepts Fileless Malware Concepts Malware Analysis Countermeasures Anti-Malware Software Module 08: Sniffing Module 08: Sniffing

Sniffing Concepts

Sniffing Technique: MAC Attacks Sniffing Technique: DHCP Attacks Sniffing Technique: ARP Poisoning Sniffing Technique: Spoofing Attacks Sniffing Technique: DNS Poisoning Sniffing Tools

Countermeasures

Sniffing Detection Techniques Module 09: Social Engineering Module 09: Social Engineering

Social Engineering Concepts Social Engineering Techniques Insider Threats

Impersonation on Social Networking Sites Identity Thef

Countermeasures Module 10: Denial-of-Service Module 10: Denial-of-Service

DoS/DDoS Concepts DoS/DDoS Attack Techniques Botnets

DDoS Case Study DoS/DDoS Attack Tools Countermeasures DoS/DDoS Protection Tools Module 11: Session Hijacking Module 11: Session Hijacking

(4)

Session Hijacking Concepts Application Level Session Hijacking Network Level Session Hijacking Session Hijacking Tools Countermeasures

Module 12: Evading IDS, Firewalls, and Honeypots·Web App Concepts Module 12: Evading IDS, Firewalls, and Honeypots·Web App Concepts

IDS, IPS, Firewall, and Honeypot Concepts IDS, IPS, Firewall, and Honeypot Solutions Evading IDS

Evading Firewalls IDS/Firewall Evading Tools Detecting Honeypots

IDS/Firewall Evasion Countermeasures Module 13: Hacking Web Servers Module 13: Hacking Web Servers

Web Server Concepts Web Server Attacks

Web Server Attack Methodology Web Server Attack Tools Countermeasures Patch Management Web Server Security Tools Module 14: Hacking Web Applications Module 14: Hacking Web Applications

Web Application Concepts Web Application Threats

Web Application Hacking Methodology Web API, Webhooks, and Web Shell Web Application Security

Module 15: SQL Injection Module 15: SQL Injection

SQL Injection Concepts Types of SQL Injection SQL Injection Methodology SQL Injection Tools Evasion Techniques Countermeasures

Module 16: Hacking Wireless Networks Module 16: Hacking Wireless Networks

Wireless Concepts Wireless Encryption Wireless Threats

Wireless Hacking Methodology Wireless Hacking Tools Bluetooth Hacking Countermeasures Wireless Security Tools

(5)

Module 17: Hacking Mobile Platforms Module 17: Hacking Mobile Platforms

Mobile Platform Attack Vectors Hacking Android OS

Hacking iOS

Mobile Device Management Mobile Security Guidelines and Tools Module 18: IoT and OT Hacking Module 18: IoT and OT Hacking

IoT Hacking IoT Concepts IoT Attacks

IoT Hacking Methodology IoT Hacking Tools Countermeasures OT Hacking OT Concepts OT Attacks

OT Hacking Methodology OT Hacking Tools Countermeasures Module 19: Cloud Computing Module 19: Cloud Computing

Cloud Computing Concepts Container Technology Serverless Computing Cloud Computing Threats Cloud Hacking

Cloud Security Module 20: Cryptography Module 20: Cryptography

Cryptography Concepts Encryption Algorithms Cryptography Tools

Public Key Infrastructure (PKI) Email Encryption

Disk Encryption Cryptanalysis Countermeasures

PRAKTISCH

8 sessie(s) vanaf maandag 04/07/2022 - Gent

Lesdata

Lesdata voor Gent vanaf maandag 04/07/2022voor Gent vanaf maandag 04/07/2022 Datum

Datum StartuurStartuur EinduurEinduur

maandag 04/07/2022 09:00 12:00

Locatie Locatie

Campus Gent NETWORKS TWO Raymonde de Larochelaan 13

(6)

ANDERE MOGELIJKE LOCATIES:

maandag 04/07/2022 13:00 16:00

vrijdag 08/07/2022 09:00 12:00

vrijdag 08/07/2022 13:00 16:00

maandag 11/07/2022 09:00 12:00

maandag 11/07/2022 13:00 16:00

vrijdag 15/07/2022 09:00 12:00

vrijdag 15/07/2022 13:00 16:00

Datum

Datum StartuurStartuur EinduurEinduur

Data onder voorbehoud van eventuele wijzigingen.

9051 Gent

Contact Contact T: 078 35 36 38 Kevin@sbm.be

Prijsinfo Prijsinfo

Personeel opleiden rond cybersecurity?

Personeel opleiden rond cybersecurity? Sinds kort kan u voor cybersecurity trajecten beroep doen op de kmo-portefeuille. U krijgt als kleine of middelgrote onderneming een hoger steunpercentage voor het inkopen van advies en opleiding rond cybersecurity.

Lesdata

Lesdata voor Kortrijk vanaf donderdag 13/10/2022voor Kortrijk vanaf donderdag 13/10/2022 Datum

Datum StartuurStartuur EinduurEinduur

donderdag 13/10/2022 18:30 21:30

donderdag 20/10/2022 18:30 21:30

donderdag 27/10/2022 18:30 21:30

donderdag 10/11/2022 18:30 21:30

donderdag 17/11/2022 18:30 21:30

donderdag 24/11/2022 18:30 21:30

donderdag 01/12/2022 18:30 21:30

donderdag 08/12/2022 18:30 21:30

Data onder voorbehoud van eventuele wijzigingen.

Locatie Locatie SBM Kortrijk

Doorniksesteenweg 220 8500 Kortrijk

Contact Contact T: 078 35 36 38 Kevin@sbm.be

Prijsinfo Prijsinfo

Personeel opleiden rond cybersecurity?

Personeel opleiden rond cybersecurity? Sinds kort kan u voor cybersecurity trajecten beroep doen op de kmo-portefeuille. U krijgt als kleine of middelgrote onderneming een hoger steunpercentage voor het inkopen van advies en opleiding rond cybersecurity.

Lesdata

Lesdata voor Gent vanaf maandag 17/10/2022voor Gent vanaf maandag 17/10/2022 Datum

Datum StartuurStartuur EinduurEinduur

maandag 17/10/2022 09:00 12:00

maandag 17/10/2022 13:00 16:00

maandag 24/10/2022 09:00 12:00

maandag 24/10/2022 13:00 16:00

maandag 07/11/2022 09:00 12:00

maandag 07/11/2022 13:00 16:00

Locatie Locatie

Campus Gent NETWORKS TWO Raymonde de Larochelaan 13 9051 Gent

Contact Contact T: 078 35 36 38 Kevin@sbm.be

(7)

maandag 14/11/2022 09:00 12:00

maandag 14/11/2022 13:00 16:00

Datum

Datum StartuurStartuur EinduurEinduur

Data onder voorbehoud van eventuele wijzigingen.

Prijsinfo Prijsinfo

Personeel opleiden rond cybersecurity?

Personeel opleiden rond cybersecurity? Sinds kort kan u voor cybersecurity trajecten beroep doen op de kmo-portefeuille. U krijgt als kleine of middelgrote onderneming een hoger steunpercentage voor het inkopen van advies en opleiding rond cybersecurity.

Referenties

GERELATEERDE DOCUMENTEN

Figure 20: To profile the performance of data versioning using the attribute oriented implementation, we measure the execution time of iterating over all attributes and recording

In de praktijk bleek het niet altijd duidelijk te zijn wat deze functies inhielden en hoe ze zich verhouden tot de reeds bestaande functies – ook niet voor de mensen in die

# Certified Secure Basic Server Scan Checklist Result Ref 1.0 Network security. 1.1 Check for extraneous open TCP/UDP ports 2.0

Bijlage 3: Vragenlijst Imago/ Identiteit – onderzoek medewerkers Pentascope?.

For example the request rate is the number of requests that reach the server per time unit.. This also works for “page rate”, where it defines how many pages could be processed per

While it is interesting and valuable to think of all the different ways we perform in our everyday lives and in our interactions with others, there are also times when people

One is observing the evolution of unit test performance as the project evolves over time, the other is observing the evolution of live performance of a deployed service as this

Objective of this thesis is to provide additional insights into the development of (online) analytical success. Furthermore, it aims to explore whether, and to