Certified Ethical Hacker v11 (CEH v11) Certified Ethical Hacker v11 (CEH v11)
Kruip in de huid van een hacker en leer de knepen van het vak Kruip in de huid van een hacker en leer de knepen van het vak OpleidingIT PRO
OMSCHRIJVING Introductie Introductie
ICT-infrastructuur wordt steeds complexer o.a. door de intrede van nieuwe technologieën zoals IoT, Containers (docker) en connectie van OT netwerken uit de industrie. Daarenboven worden cybercriminelen steeds inventiever om op een bijna anonieme wijze - zonder enige footprint na te laten - gevoelige bedrijfsdata te bemachtigen of computer systemen via diverse 'technieken' onbruikbaar te maken.
Security, integriteit van ICT-infrastructuur en bedrijfscontinuiteit is steeds een belangrijker onderdeel geworden van het takenpakket van elke IT- professional! Daarenboven is "IT Security Expert" sinds een 10-tal jaar vakdomein op zich geworden waarbij 'Certi ed Ethical Hacker (C|EH)''Certi ed Ethical Hacker (C|EH)' een mooie basis vormt om vervolgens door te groeien tot Penetration Tester Penetration Tester (of C|PENTC|PENT)!
Omschrijving Omschrijving
Tijdens deze 4-daagse opleiding (of opleiding van 8 avondsessies)4-daagse opleiding (of opleiding van 8 avondsessies) 'Certi ed Ethical Hacker v11'Certi ed Ethical Hacker v11' leert u de meest recente technieken om kwetsbaarheden (vulnerabilities) in kaart te brengen en om aanvullend maatregelen te treffen zodanig dat vulnerabilities opgelost worden. Offensieve aanvalstechnieken (en gebruik van tools) worden aangeleerd door tijdens de opleiding zelf 'in de huid te leren kruipen' van een hacker. Via hands-on oefeningen onder begeleiding van een security expert/trainer, leert u de knepen van het vak.
Deze opleiding is dé ideale voorbereiding op het EC-Council Examen
Deze opleiding is dé ideale voorbereiding op het EC-Council Examen : Certi ed Ethical Hacker - C|EH (ANSI) - examen (312-50)C|EH (ANSI) - examen (312-50). In het inschrijfgeld van de opleiding zit een gratis examenvoucher vervat om dit examen (312-50)gratis examenvoucher vervat om dit examen (312-50) na de opleiding - wanneer u er klaar voor bent - af te leggen.
Vervolgens kunnen deelnemers na het succesvol afleggen van het C|EH (ANSI, 312-50)C|EH (ANSI, 312-50) examen ook C|EH practical examenC|EH practical examen afleggen.
De kostprijs voor het afleggen van het C|EH C|EH practicalpractical examen examen zit NIET vervat in het inschrijfgeldNIET vervat in het inschrijfgeld van deze opleiding!
EC-Council Accredited Training Center (ATC) EC-Council Accredited Training Center (ATC)
Als ATC van EC-Council werken wij enkel met geaccrediteerde Security Experten, die naast hun gedegen vakkennis eveneens over de nodige pedagogische skills beschikken om hun kennis op heldere, toepasbare wijze over te brengen aan de deelnemers.
Voor wie is deze opleiding bestemd?
Voor wie is deze opleiding bestemd?
IT Managers, (toekomstige) Security Managers of (toekomstige) Security Auditors Security System Engineers
System- of Netwerkbeheerders
Voorkennis Voorkennis
Grondige praktische kennis van TCP/IP Protocol
Kennis als administrator betreffende het beheer van een Windows Server omgeving en/of een Linux en/of Unix omgeving
Noties betreffende Security concepten of de opleiding Ethical Hacking Essentials - workshop (voorheen ook:'Ethical Hacking' genaamd) gevolgd hebben
Methodologie Methodologie
De opleiding is een afwisseling tussen security concepten, technieken, methodes en hands-on hands-on oefeningen. Deze hands-on oefeningen zijn iCloud-lab iCloud-lab oefeningen
oefeningen die vanaf de start van de opleiding gedurende 6 maanden beschikbaar blijven voor de deelnemers aan deze opleiding.
€
€ 3418,25 3418,25
incl. BTWPROGRAMMA
Module 01: Introduction to Ethical Hacking Module 01: Introduction to Ethical Hacking
Information Security Overview Cyber Kill Chain Concepts Hacking Concepts Ethical Hacking Concepts Information Security Controls
Information Security Laws and Standards Module 02: Footprinting and Reconnaissance Module 02: Footprinting and Reconnaissance
Footprinting Concepts
Footprinting through Search Engines Footprinting through Web Services
Footprinting through Social Networking Sites Website Footprinting
Email Footprinting Whois Footprinting DNS Footprinting Network Footprinting
Footprinting through Social Engineering Footprinting Tools
Footprinting Countermeasures Module 03: Scanning Networks Module 03: Scanning Networks
Network Scanning Concepts Scanning Tools
Host Discovery
Port and Service Discovery
OS Discovery (Banner Grabbing/OS Fingerprinting) Scanning Beyond IDS and Firewall
Draw Network Diagrams Module 04: Enumeration Module 04: Enumeration
Enumeration Concepts NetBIOS Enumeration SNMP Enumeration LDAP Enumeration NTP EN NFS Enumeration SMTP EN DNS Enumeration Other Enumeration Techniques Enumeration Countermeasures Module 05: Vulnerability Analysis Module 05: Vulnerability Analysis
Vulnerability Assessment Concepts
Vulnerability Classification and Assessment Types Vulnerability Assessment Solutions and Tools
Vulnerability Assessment Reports Module 06: System Hacking Module 06: System Hacking
System Hacking Concepts Gaining Access
Escalating Privileges Maintaining Access Clearing Logs
Module 07: Malware Threats Module 07: Malware Threats
Malware Concepts APT Concepts Trojan Concepts Virus and Worm Concepts Fileless Malware Concepts Malware Analysis Countermeasures Anti-Malware Software Module 08: Sniffing Module 08: Sniffing
Sniffing Concepts
Sniffing Technique: MAC Attacks Sniffing Technique: DHCP Attacks Sniffing Technique: ARP Poisoning Sniffing Technique: Spoofing Attacks Sniffing Technique: DNS Poisoning Sniffing Tools
Countermeasures
Sniffing Detection Techniques Module 09: Social Engineering Module 09: Social Engineering
Social Engineering Concepts Social Engineering Techniques Insider Threats
Impersonation on Social Networking Sites Identity Thef
Countermeasures Module 10: Denial-of-Service Module 10: Denial-of-Service
DoS/DDoS Concepts DoS/DDoS Attack Techniques Botnets
DDoS Case Study DoS/DDoS Attack Tools Countermeasures DoS/DDoS Protection Tools Module 11: Session Hijacking Module 11: Session Hijacking
Session Hijacking Concepts Application Level Session Hijacking Network Level Session Hijacking Session Hijacking Tools Countermeasures
Module 12: Evading IDS, Firewalls, and Honeypots·Web App Concepts Module 12: Evading IDS, Firewalls, and Honeypots·Web App Concepts
IDS, IPS, Firewall, and Honeypot Concepts IDS, IPS, Firewall, and Honeypot Solutions Evading IDS
Evading Firewalls IDS/Firewall Evading Tools Detecting Honeypots
IDS/Firewall Evasion Countermeasures Module 13: Hacking Web Servers Module 13: Hacking Web Servers
Web Server Concepts Web Server Attacks
Web Server Attack Methodology Web Server Attack Tools Countermeasures Patch Management Web Server Security Tools Module 14: Hacking Web Applications Module 14: Hacking Web Applications
Web Application Concepts Web Application Threats
Web Application Hacking Methodology Web API, Webhooks, and Web Shell Web Application Security
Module 15: SQL Injection Module 15: SQL Injection
SQL Injection Concepts Types of SQL Injection SQL Injection Methodology SQL Injection Tools Evasion Techniques Countermeasures
Module 16: Hacking Wireless Networks Module 16: Hacking Wireless Networks
Wireless Concepts Wireless Encryption Wireless Threats
Wireless Hacking Methodology Wireless Hacking Tools Bluetooth Hacking Countermeasures Wireless Security Tools
Module 17: Hacking Mobile Platforms Module 17: Hacking Mobile Platforms
Mobile Platform Attack Vectors Hacking Android OS
Hacking iOS
Mobile Device Management Mobile Security Guidelines and Tools Module 18: IoT and OT Hacking Module 18: IoT and OT Hacking
IoT Hacking IoT Concepts IoT Attacks
IoT Hacking Methodology IoT Hacking Tools Countermeasures OT Hacking OT Concepts OT Attacks
OT Hacking Methodology OT Hacking Tools Countermeasures Module 19: Cloud Computing Module 19: Cloud Computing
Cloud Computing Concepts Container Technology Serverless Computing Cloud Computing Threats Cloud Hacking
Cloud Security Module 20: Cryptography Module 20: Cryptography
Cryptography Concepts Encryption Algorithms Cryptography Tools
Public Key Infrastructure (PKI) Email Encryption
Disk Encryption Cryptanalysis Countermeasures
PRAKTISCH
8 sessie(s) vanaf maandag 04/07/2022 - Gent
Lesdata
Lesdata voor Gent vanaf maandag 04/07/2022voor Gent vanaf maandag 04/07/2022 Datum
Datum StartuurStartuur EinduurEinduur
maandag 04/07/2022 09:00 12:00
Locatie Locatie
Campus Gent NETWORKS TWO Raymonde de Larochelaan 13
ANDERE MOGELIJKE LOCATIES:
maandag 04/07/2022 13:00 16:00
vrijdag 08/07/2022 09:00 12:00
vrijdag 08/07/2022 13:00 16:00
maandag 11/07/2022 09:00 12:00
maandag 11/07/2022 13:00 16:00
vrijdag 15/07/2022 09:00 12:00
vrijdag 15/07/2022 13:00 16:00
Datum
Datum StartuurStartuur EinduurEinduur
Data onder voorbehoud van eventuele wijzigingen.
9051 Gent
Contact Contact T: 078 35 36 38 Kevin@sbm.be
Prijsinfo Prijsinfo
Personeel opleiden rond cybersecurity?
Personeel opleiden rond cybersecurity? Sinds kort kan u voor cybersecurity trajecten beroep doen op de kmo-portefeuille. U krijgt als kleine of middelgrote onderneming een hoger steunpercentage voor het inkopen van advies en opleiding rond cybersecurity.
Lesdata
Lesdata voor Kortrijk vanaf donderdag 13/10/2022voor Kortrijk vanaf donderdag 13/10/2022 Datum
Datum StartuurStartuur EinduurEinduur
donderdag 13/10/2022 18:30 21:30
donderdag 20/10/2022 18:30 21:30
donderdag 27/10/2022 18:30 21:30
donderdag 10/11/2022 18:30 21:30
donderdag 17/11/2022 18:30 21:30
donderdag 24/11/2022 18:30 21:30
donderdag 01/12/2022 18:30 21:30
donderdag 08/12/2022 18:30 21:30
Data onder voorbehoud van eventuele wijzigingen.
Locatie Locatie SBM Kortrijk
Doorniksesteenweg 220 8500 Kortrijk
Contact Contact T: 078 35 36 38 Kevin@sbm.be
Prijsinfo Prijsinfo
Personeel opleiden rond cybersecurity?
Personeel opleiden rond cybersecurity? Sinds kort kan u voor cybersecurity trajecten beroep doen op de kmo-portefeuille. U krijgt als kleine of middelgrote onderneming een hoger steunpercentage voor het inkopen van advies en opleiding rond cybersecurity.
Lesdata
Lesdata voor Gent vanaf maandag 17/10/2022voor Gent vanaf maandag 17/10/2022 Datum
Datum StartuurStartuur EinduurEinduur
maandag 17/10/2022 09:00 12:00
maandag 17/10/2022 13:00 16:00
maandag 24/10/2022 09:00 12:00
maandag 24/10/2022 13:00 16:00
maandag 07/11/2022 09:00 12:00
maandag 07/11/2022 13:00 16:00
Locatie Locatie
Campus Gent NETWORKS TWO Raymonde de Larochelaan 13 9051 Gent
Contact Contact T: 078 35 36 38 Kevin@sbm.be
maandag 14/11/2022 09:00 12:00
maandag 14/11/2022 13:00 16:00
Datum
Datum StartuurStartuur EinduurEinduur
Data onder voorbehoud van eventuele wijzigingen.
Prijsinfo Prijsinfo
Personeel opleiden rond cybersecurity?
Personeel opleiden rond cybersecurity? Sinds kort kan u voor cybersecurity trajecten beroep doen op de kmo-portefeuille. U krijgt als kleine of middelgrote onderneming een hoger steunpercentage voor het inkopen van advies en opleiding rond cybersecurity.