De laagste prijzen van Nederland én extra inhoud en garanties voor jou.
Les van een vakervaren expert met persoonlijke aandacht voor jou.
Klaar voor het examen en je begrijpt echt wat je geleerd hebt.
5-daagse training van een professional
Maximaal 8 cursisten per klas
Examen & CEH-Practical examen inbegrepen
Gratis hertraining & examen indien nodig
Cursusmateriaal, luxe lunches & goodies inbegrepen
Laagste prijs van Nederland!
De training Certified Ethical Hacker is ideaal als jij een functie hebt of wilt in de richting van cyber security. Je leert de meest voorkomende aanvallen te herkennen, je begrijpt de werkwijze daarin en kan daarbij bedenken hoe deze toe te passen of juist te stoppen in jouw organisatie. Door je te kunnen verplaatsen in de rol als hacker weet jij de organisatie veiliger te maken.
Door het succesvol afronden van het CEH-examen toon jij aan in staat te zijn om een security assessment uit te voeren en de klant aan te tonen waar kwetsbaarheden in het systeem zitten. Je leert te denken als een hacker en past dit toe op een verantwoorde manier. Je wordt bewust van de manieren hoe een hacker kan inbreken en daarmee ook hoe deze te beveiligen. CEH is het meest gevraagde certificaat indien jij een functie ambieert in de richting van pentesting. Ook binnen de functies van informatiebeveiliging wordt CEH als een waardevol certificaat gezien. Jij toont hiermee aan gedegen kennis te hebben van cyber security risico's.
Voor CEH is geen specifieke voorkennis nodig. Wel dien je thuis te zijn in het gebruik van een computer en algemene IT-kennis is daarbij zeker gewenst. Mocht je hier twijfels over hebben, kan je gratis onze OSIE-training volgen bij inschrijven van CEH. Geef dit aan als je daar gebruik van wenst te maken.
Relevante functies:
Pentester
Security Consultant
Information Security Officer
Cyber Security Specialist
Security Manager
Security Engineer
System- & Network Engineer
Risk manager
CISO (Chief Information Security Officer)
Lestijden: 0900-1700
Locatie | Datum | Prijs | Inschrijven |
---|---|---|---|
Woerden, Pelmolenlaan 16-18 | 17 april - 21 april | € 2799,- | Inschrijven |
Woerden, Pelmolenlaan 16-18 | 8 mei - 12 mei | € 2799,- | Inschrijven |
Woerden, Pelmolenlaan 16-18 | 26 juni - 30 juni | € 2799,- | Inschrijven |
Woerden, Pelmolenlaan 16-18 | 14 augustus - 18 augustus | € 2799,- | Inschrijven |
Woerden, Pelmolenlaan 16-18 | 25 september - 29 september | € 2799,- | Inschrijven |
Woerden, Pelmolenlaan 16-18 | 6 november - 10 november | € 2799,- | Inschrijven |
De CEH training bestaat uit 20 modules.
De training start met een introductie over ethisch hacken. De basis wordt gelegd om te denken als een hacker en te zien waar de risico's liggen op het gebied van informatievbeveiliging. Door dit goed te begrijpen kunnen de kwetsbaarheden efficiënt worden herkend. Dit is een kerneigenschap van een ethische hacker.
Elementen van informatiebeveiliging
Informatiebeveiliging aanvallen begrijpen
Cyber kill chain, TTPs en Indication of Compromise.
Hacking concepts, types en fases.
Ethical hacking concepts en scope
Informatiebeveiliging controls
Informatiebeveiliging regel en wetgeving
Informatiebeveiliging standaarden
Footprinting en Reconnaissance gaat over het in kaart brengen van je doelwit. Hoe zorg je dat weet met welke systemen je te maken hebt en hoe win je zo veel mogelijk informatie in over je doelwit zonder dat je daarbij jezelf bloot legt aan het doelwit. Ethisch hacken gaat om elk aspect van beveiliging.
Footprinting concepten
Footprinting door search engines
Google Hacking
Footprinting middels web services en social network sites
Gebruik maken van WhoIS, DNS en network footprinting
Footprinting d.m.v. social engineering
Footprinting tools & countermeasures
Een goede ethische hacker weet de weg te vinden in een netwerk en daar targets uit te halen. Ook weet een hacker hier meer dan alleen IP adressen uit te halen en kan zich daarmee voorbereiden welke tools en middelen nodig zijn om kwetsbaarheden te identificeren.
Network scanning concepten.
Scanning tools
Host discovery & Port Scanning
OS Discovery
Scannen voorbij IDS en Firewall
Opstellen van netwerk diagrammen
Na het vinden van mogelijke targets en services wordt gekeken naar de inhoudelijke services en details daarvan. Het in kaart brengen van deze details wordt enumeration genoemd.
Enumeration concepten
NetBIOS enumeration
SNMP en LDAP enumeration
NTP en NFS enumeration
SMTP en DNS enumeration
Diverse andere enumeration zoals IPSec, VoIP, RPC, Linux/Unix, Telnet, FTP, TFTP, SMB, IPv6 en BGP.
Enumeration counter measures
Het inschalen van kwetsbaarheden gaat in de fase van vulnerability analysis. Voor het correct rapporteren van kwetsbaarheden hoort ook de gradatie van de kwetsbaarheid gerapporteerd te worden.
Vulnerability reserach, assessment, scoring system
Vulnerability life cycle
Begrijpen van diverse type vulnerabilities en assessment technieken
Begrijpen van de verschillende aanpakken voor vulnerability assessment oplossingen
Vulnerability assessment tools & criteria
Genereren van vulnerability assessment reports
Het daadwerkelijk inbreken in een systeem doet een ethische hacker door het uitbuiten van een kwetsbaarheid. Hier heeft een ethische hacker verschillende mogelijkheden in. In deze module worden deze mogelijkheden besproken en leert de cursist het toepassen van verschillende tools en technieken.
CEH Hacking methodes
Buffer overflows
Technieken om toegang te krijgen tot het systeem
Active Directory hacking
Privilege escalation
Create & Maintain remote access
Rootkits
Steganography en Steganalysis technieken
Technieken om bewijs te verhullen van compromitteren
Verschillende technieken om hacking tegen te gaan.
In deze module leert de cursist de diverse types van malware en hoe deze te herkennen. Ook bespreken we hoe de malware gedetecteerd kan worden.
Begrijpen van Malware en verspreiding
Advanced Persistent Threats (APTs)
Trojan Horses
Virussen
Worms en Fileless malware
Malware analysis
Detecteren van malware
Malware countermeasures
Sniffing is de techniek waarbij de ethische hacker verkeer kan onderscheppen en mee kan luisteren naar informatie. Hiermee kan waardevolle data verzameld worden die gebruikt kan worden in het doel van de ethische hacker.
Sniffing concepts
Diverse sniffing technieken
Bescherming tegen sniffing
Sniffing tools
Maatregelen tegen sniffing
Detecteren van sniffing
Social Engineering is het misbruiken van de menselijke factor. Een goede ethische hacker weet social engineering technieken toe te passen om daarmee kwetsbaarheden te identificeren of diverse data te verzamelen.
Social Engineering concepten
Insider threats
Impersonation
Identity Theft
Maatregelen tegen social engineering
Maatregelen tegen insider threats en identity theft
De beschikbaarheid van diensten is voor organisaties één van de belangrijkste pilaren. Het uitschakelen van zo'n dienst kan door het toepassen van een Denial-of-Service. In deze module leert de cursist hoe een Denial-of-Service aanval werkt en hoe hiertegen te beschermen.
Overzicht van (Distributed) Denial-of-Service aanvallen
DoS/DDoS technieken
Botnets
Dos en DDoS tools
Detecteren van DoS en DDoS
Dos en DDoS security controls
Tijdens deze module leren we de gevaren van session hijacking en welke technieken we kunnen toepassen om session hijacking toe te passen.
Session hijacking analyse
Verschil tussen spoofing en session hijacking
Netwerk en applicatie session hijacking
Session hijacking tools
Maatregelen om session hijacking tegen te gaan
Tijdens het uitvoeren van een security assessment kan een ethisch hacker te maken krijgen met IDS, firewalls en Honeypots. In deze module leert de cursist hoe hiermee om te gaan en deze beveiligingsmaatregelen te omzeilen. Dit is een belangrijk aspect in het uitvoeren van een opdracht als ethisch hacker.
Introductie van IDS, IPS, firewalls en honeypots
Technieken om IDS, IPS, firewalls en honeypots te omzeilen.
Detecteren en verslaan van honeypot principes
Tools voor het vermijden van IDS en Firewall technieken
Maatregelen begrijpen om te beschermen tegen IDS/firewall omzeilende technieken
Web servers zijn een groot onderdeel van de targets voor een ethisch hacker. Nagenoeg elke organisatie heeft wel webservers die onderhevig zijn aan security risico's. Tijdens deze module leert de cursist diverse technieken om de beveiliging te toetsen en hoe deze technieken te mitigeren zijn.
Web server concepts
Aanvalstechnieken gericht op web servers
Maatregelen om aanvallen tegen te gaan
Principes van patch management
Web server security tooling
Web applicaties bieden een nieuw aanvalsoppervlak, waarbij OWASP-10 een goede leidraad geeft. Deze module gaat in op de diverse technieken hoe een ethisch hacker kan valideren hoe veilig deze zijn en waar de kwetsbaarheden zich bevinden.
Web application concepts
Web application bedreigingen en aanvallen
Web application hacking methodes en tools
API's, webhooks, web shells
Web application security en maatregelen om weerbaar te zijn tegen aanvallen
Web applicaties kenmerken zich door een front-end en back-end, waarbij er gebruik gemaakt wordt van databases. SQL Injections richten zich op de communicatie naar de database en hoe deze communicatiestroom te misbruiken. Tijdens deze module wordt geleerd hoe we hier kunnen aanvallen en deze aanvallen kunnen detecteren.
SQL Injection concepts
Uitleg over diverse SQL Injection aanvallen
SQL Injection methodes
SQL Injection detectie
Evasion technieken
Maatregelen tegen SQL Injection aanvallen
Ook het testen van een wireless network hoort thuis bij een security assessment. In deze module leert de cursist de methodes om de beveiliging te controleren en kwetsbaarheden te identificeren.
Wireless concepts
Wireless encryptie
Wireless threats
Wireless hacking methodes
Wireless hacking tools
Bluetooth hacking & Bluetooth hacking tools
Security controls tegen wireless aanvallen
In deze module wordt besproken hoe beveiliging op mobiele platformen eruit ziet. Ook krijgt de cursist inzage in methodes hoe mobiele platformen aangevallen kunnen worden om de beveiliging te toetsen.
Mobiele platform aanval vectoren
Androis OS concepten en hacking tools
IOS concepten, jailbreaking en hacking
Mobile device management
Mobile security guidelines
Het landschap verandert steeds meer richting smart devices en toepassen van technieken van nieuwe technologie. Daarbij is IoT (Internet of Things) een belangrijk nieuw onderdeel van CEH waarbij er gekeken wordt welke kwetsbaarheden hierin zijn en hoe deze te detecteren zijn. OT (Operational Technology) richt zich meer op de industriële kant, waarbij gekeken wordt naar PLC, SCADA en de verhouding hiertussen. Ook de ICS en DCS wordt meegenomen daar deze steeds belangrijker worden in onze organisaties.
IoT concepten en aanvallen
IoT hacking methodes en tools
IoT beveiliging en security controls
IoT security tools
OT Concepts
OT aanvallen en security problemen
OT hacking methodes en tools
OT bescherming tegen aanvallen en security tools
Cloud concepten zijn niet meer weg te denken in het landschap en maakt daarmee een belangrijk onderdeel van de CEH-training. De cursist leert de concepten van cloud en de security aspecten die daarbij komen kijken. Het aanvallen van deze aspecten en adviseren hoe deze te beschermen staan daarbij centraal.
Cloud computing concepts
Container technologie & Serverless computing
Cloud computing threats
Cloud hacking
Cloud computing security
Cloud computing security tools
Cryptografie kan niet ontbreken wanneer het gaat over ethisch hacken. Daarbij komen in deze module diverse toepassingen van encryptie aan bod en de kwetsbaarheden daarin.
Cryptografie concepts
Encryptie algoritmes
Cryptografie tools
PKI
Email encryptie
Disk encryptie
Cryptografie aanvallen
Cryptanalysis tools
Om gecertificeerd te worden als CEH dien je een multiple choice examen af te leggen. Het examen bestaat uit 125 vragen en duurt 4 uur.
Bij OptiSec kan je het examen direct afnemen na de training.
9.8/10: Ontzettende gave training gehad. Ferry was mijn trainer en had oog voor detail. De theorie werd goed ondersteund door praktijk en heeft ervoor gezorgd dat de enorme inhoud aan stof wat werd behandeld in deze training ook echt is blijven hangen. De hele week heb ik naast ontzettend veel geleerd, ook echt gelachen van de leuke manier hoe de les gebracht werd. Echt dikke complimenten! Aansluitend aan de training heb ik gelijk het CEH-examen gedaan en met succes afgesloten. Na het afronden van mijn CEH heb ik een leuke functie gevonden die aansluit bij mijn ambities.
10/10: Super om te zien hoe mijn trainer (Ferry) de lessen heeft opgezet en moeilijke materie makkelijk wist over te brengen. Een aantal modules waren voor mij nog best lastig, maar hiervoor was persoonlijke aandacht en daar werd ook de tijd voor genomen zonder dat dit ten koste ging van de les. Top setting en echt een super leerzame en leuke week gehad! OptiSec is voor mij met vlag en wimpel de #1 trainer van Nederland!
5-daagse training van een professional
Maximaal 8 cursisten per klas
Examen & CEH-Practical examen inbegrepen
Gratis hertraining & examen indien nodig
Cursusmateriaal, luxe lunches & goodies inbegrepen
Laagste prijs van Nederland!
OptiSec is gestart door het tekort in Nederland aan kwalitatief goede trainingen, waarbij onze visie is dat er altijd een trainer staat die vanuit praktijk kan praten, boven de stof staat en de cursist echt als mens gaat behandelen. Geen slides oplezen, maar zorgen dat jij echt de kennis krijgt. Wij willen trainingen met de hoogste kwaliteit voor een scherpe prijs neerzetten en dat is goed terug te zien in onze prijsstelling. Er is geen enkele andere opleider in Nederland zoals OptiSec.
OptiSec is gestart door security specialisten voor (toekomstige) security specialisten!
OptiSec biedt internationaal erkende trainingen aan tot unieke in-house ontwikkelde trainingen