Skip to main content

Certified Ethical Hacker (CEH v12) Training

  • CEH inclusief examen en herexamens

  • Gratis hertraining indien nodig

  • 6 maanden toegang tot labomgeving

  • CEH Practical examen cadeau

  • Kleine klas (8), maximale aandacht

  • Compleet en luxe verzorgde security training

OptiSec Cyber Security Trainingen bestaat 1 jaar

OptiSec is een EC-Council Accredited Training Center

OptiSec is een geaccrediteerde partner van EC-Council. Dit houdt in dat onze trainingen volledig aansluiten op het examen, kwalitatief uitstekend zijn en onze trainers gecertificeerd zijn door EC-Council. Daarnaast geven wij trainingen vanuit de praktijk die aansluiten bij de realiteit van vandaag.

EC-Council Accredited Training Center

EC-Council Accredited Training Center

9.8/10:
"Ontzettende gave training gehad. Ferry was mijn trainer en had oog voor detail. De theorie werd goed ondersteund door praktijk en heeft ervoor gezorgd dat de enorme inhoud aan stof wat werd behandeld in deze training ook echt is blijven hangen"

Waarom Certified Ethical Hacker worden?

De training Certified Ethical Hacker is ideaal als jij een functie hebt of wilt in de richting van cyber security. Je leert de meest voorkomende aanvallen te herkennen, je begrijpt de werkwijze daarin en kan daarbij bedenken hoe deze toe te passen of juist te stoppen in jouw organisatie. Door je te kunnen verplaatsen in de rol als hacker weet jij de organisatie veiliger te maken.

Door het succesvol afronden van het CEH-examen toon jij aan in staat te zijn om een security assessment uit te voeren en de klant aan te tonen waar kwetsbaarheden in het systeem zitten. Je leert te denken als een hacker en past dit toe op een verantwoorde manier. Je wordt bewust van de manieren hoe een hacker kan inbreken en daarmee ook hoe deze te beveiligen. CEH is het meest gevraagde certificaat indien jij een functie ambieert in de richting van pentesting. Ook binnen de functies van informatiebeveiliging wordt CEH als een waardevol certificaat gezien. Jij toont hiermee aan gedegen kennis te hebben van cyber security risico's.

Voor CEH is geen specifieke voorkennis nodig. Wel dien je thuis te zijn in het gebruik van een computer en algemene IT-kennis is daarbij zeker gewenst. Mocht je hier twijfels over hebben, kan je gratis onze OSIE-training volgen bij inschrijven van CEH. Geef dit aan als je daar gebruik van wenst te maken.

Relevante functies:

  • Pentester

  • Security Consultant

  • Information Security Officer

  • Cyber Security Specialist

  • Security Manager

  • Security Engineer

  • System- & Network Engineer

  • Risk manager

  • CISO (Chief Information Security Officer)

Inschrijven voor Certified Ethical Hacker training

Schrijf je in als cursist of vraag een incompany training aan.
LocatieDatumPrijs ex btwInschrijven
Woerden, Pelmolenlaan 16-18
18 maart - 22 maart

€ 2999,-

Inschrijven
Woerden, Pelmolenlaan 16-18
29 april - 3 mei

€ 2999,-

Inschrijven
Woerden, Pelmolenlaan 16-18
10 juni - 14 juni

€ 2999,-

Inschrijven
Woerden, Pelmolenlaan 16-18
22 juli - 26 juli

€ 2999,-

Inschrijven
OptiSec wordt beoordeeld met een bijna perfecte 10!

Ervaar zelf waarom!

Certified Ethical Hacker modules

De CEH training bestaat uit de volgende 20 modules:

Extra

De training sluit naadloos aan op het examen, maar we gaan veel verder. We geven je in vijf dagen enorm veel kennis en aandacht tijdens de training en we zorgen ervoor dat jouw offensive security skills gigantisch groeien. Een ongekende aanrader voor elke ethical hacker!

01: Introduction Ethical Hacking

De training start met een introductie over ethisch hacken. De basis wordt gelegd om te denken als een hacker en te zien waar de risico's liggen op het gebied van informatievbeveiliging. Door dit goed te begrijpen kunnen de kwetsbaarheden efficiënt worden herkend. Dit is een kerneigenschap van een ethische hacker.

  • Elementen van informatiebeveiliging

  • Informatiebeveiliging aanvallen begrijpen

  • Cyber kill chain, TTPs en Indication of Compromise.

  • Hacking concepts, types en fases.

  • Ethical hacking concepts en scope

  • Informatiebeveiliging controls

  • Informatiebeveiliging regel en wetgeving

  • Informatiebeveiliging standaarden

02: Footprinting en Reconnaissance

Footprinting en Reconnaissance gaat over het in kaart brengen van je doelwit. Hoe zorg je dat weet met welke systemen je te maken hebt en hoe win je zo veel mogelijk informatie in over je doelwit zonder dat je daarbij jezelf bloot legt aan het doelwit. Ethisch hacken gaat om elk aspect van beveiliging.

  • Footprinting concepten

  • Footprinting door search engines

  • Google Hacking

  • Footprinting middels web services en social network sites

  • Gebruik maken van WhoIS, DNS en network footprinting

  • Footprinting d.m.v. social engineering

  • Footprinting tools & countermeasures

03: Scanning Networks

Een goede ethische hacker weet de weg te vinden in een netwerk en daar targets uit te halen. Ook weet een hacker hier meer dan alleen IP adressen uit te halen en kan zich daarmee voorbereiden welke tools en middelen nodig zijn om kwetsbaarheden te identificeren.

  • Network scanning concepten.

  • Scanning tools

  • Host discovery & Port Scanning

  • OS Discovery

  • Scannen voorbij IDS en Firewall

  • Opstellen van netwerk diagrammen

04: Enumeration

Na het vinden van mogelijke targets en services wordt gekeken naar de inhoudelijke services en details daarvan. Het in kaart brengen van deze details wordt enumeration genoemd.

  • Enumeration concepten

  • NetBIOS enumeration

  • SNMP en LDAP enumeration

  • NTP en NFS enumeration

  • SMTP en DNS enumeration

  • Diverse andere enumeration zoals IPSec, VoIP, RPC, Linux/Unix, Telnet, FTP, TFTP, SMB, IPv6 en BGP.

  • Enumeration counter measures

05: Vulnerability Analysis

Het inschalen van kwetsbaarheden gaat in de fase van vulnerability analysis. Voor het correct rapporteren van kwetsbaarheden hoort ook de gradatie van de kwetsbaarheid gerapporteerd te worden.

  • Vulnerability reserach, assessment, scoring system

  • Vulnerability life cycle

  • Begrijpen van diverse type vulnerabilities en assessment technieken

  • Begrijpen van de verschillende aanpakken voor vulnerability assessment oplossingen

  • Vulnerability assessment tools & criteria

  • Genereren van vulnerability assessment reports

06: System Hacking

Het daadwerkelijk inbreken in een systeem doet een ethische hacker door het uitbuiten van een kwetsbaarheid. Hier heeft een ethische hacker verschillende mogelijkheden in. In deze module worden deze mogelijkheden besproken en leert de cursist het toepassen van verschillende tools en technieken.

  • CEH Hacking methodes

  • Buffer overflows

  • Technieken om toegang te krijgen tot het systeem

  • Active Directory hacking

  • Privilege escalation

  • Create & Maintain remote access

  • Rootkits

  • Steganography en Steganalysis technieken

  • Technieken om bewijs te verhullen van compromitteren

  • Verschillende technieken om hacking tegen te gaan.

07: Malware Analysis

In deze module leert de cursist de diverse types van malware en hoe deze te herkennen. Ook bespreken we hoe de malware gedetecteerd kan worden.

  • Begrijpen van Malware en verspreiding

  • Advanced Persistent Threats (APTs)

  • Trojan Horses

  • Virussen

  • Worms en Fileless malware

  • Malware analysis

  • Detecteren van malware

  • Malware countermeasures

08: Sniffing

Sniffing is de techniek waarbij de ethische hacker verkeer kan onderscheppen en mee kan luisteren naar informatie. Hiermee kan waardevolle data verzameld worden die gebruikt kan worden in het doel van de ethische hacker.

  • Sniffing concepts

  • Diverse sniffing technieken

  • Bescherming tegen sniffing

  • Sniffing tools

  • Maatregelen tegen sniffing

  • Detecteren van sniffing

09: Social Engineering

Social Engineering is het misbruiken van de menselijke factor. Een goede ethische hacker weet social engineering technieken toe te passen om daarmee kwetsbaarheden te identificeren of diverse data te verzamelen.

  • Social Engineering concepten

  • Insider threats

  • Impersonation

  • Identity Theft

  • Maatregelen tegen social engineering

  • Maatregelen tegen insider threats en identity theft

10: Denial-of-Service

De beschikbaarheid van diensten is voor organisaties één van de belangrijkste pilaren. Het uitschakelen van zo'n dienst kan door het toepassen van een Denial-of-Service. In deze module leert de cursist hoe een Denial-of-Service aanval werkt en hoe hiertegen te beschermen.

  • Overzicht van (Distributed) Denial-of-Service aanvallen

  • DoS/DDoS technieken

  • Botnets

  • Dos en DDoS tools

  • Detecteren van DoS en DDoS

  • Dos en DDoS security controls

"Onze CEH-training is professioneel, persoonlijk en praktisch ingesteld!"

De mens en kwaliteit centraal!

11: Session Hijacking

Tijdens deze module leren we de gevaren van session hijacking en welke technieken we kunnen toepassen om session hijacking toe te passen.

  • Session hijacking analyse

  • Verschil tussen spoofing en session hijacking

  • Netwerk en applicatie session hijacking

  • Session hijacking tools

  • Maatregelen om session hijacking tegen te gaan

12: Evading IDS, Firewalls en Honeypots

Tijdens het uitvoeren van een security assessment kan een ethisch hacker te maken krijgen met IDS, firewalls en Honeypots. In deze module leert de cursist hoe hiermee om te gaan en deze beveiligingsmaatregelen te omzeilen. Dit is een belangrijk aspect in het uitvoeren van een opdracht als ethisch hacker.

  • Introductie van IDS, IPS, firewalls en honeypots

  • Technieken om IDS, IPS, firewalls en honeypots te omzeilen.

  • Detecteren en verslaan van honeypot principes

  • Tools voor het vermijden van IDS en Firewall technieken

  • Maatregelen begrijpen om te beschermen tegen IDS/firewall omzeilende technieken

13: Hacking Web Servers

Web servers zijn een groot onderdeel van de targets voor een ethisch hacker. Nagenoeg elke organisatie heeft wel webservers die onderhevig zijn aan security risico's. Tijdens deze module leert de cursist diverse technieken om de beveiliging te toetsen en hoe deze technieken te mitigeren zijn.

  • Web server concepts

  • Aanvalstechnieken gericht op web servers

  • Maatregelen om aanvallen tegen te gaan

  • Principes van patch management

  • Web server security tooling

14: Hacking web applications

Web applicaties bieden een nieuw aanvalsoppervlak, waarbij OWASP-10 een goede leidraad geeft. Deze module gaat in op de diverse technieken hoe een ethisch hacker kan valideren hoe veilig deze zijn en waar de kwetsbaarheden zich bevinden.

  • Web application concepts

  • Web application bedreigingen en aanvallen

  • Web application hacking methodes en tools

  • API's, webhooks, web shells

  • Web application security en maatregelen om weerbaar te zijn tegen aanvallen

15: SQL Injections

Web applicaties kenmerken zich door een front-end en back-end, waarbij er gebruik gemaakt wordt van databases. SQL Injections richten zich op de communicatie naar de database en hoe deze communicatiestroom te misbruiken. Tijdens deze module wordt geleerd hoe we hier kunnen aanvallen en deze aanvallen kunnen detecteren.

  • SQL Injection concepts

  • Uitleg over diverse SQL Injection aanvallen

  • SQL Injection methodes

  • SQL Injection detectie

  • Evasion technieken

  • Maatregelen tegen SQL Injection aanvallen

16: Hacking Wireless Networks

Ook het testen van een wireless network hoort thuis bij een security assessment. In deze module leert de cursist de methodes om de beveiliging te controleren en kwetsbaarheden te identificeren.

  • Wireless concepts

  • Wireless encryptie
  • Wireless threats
  • Wireless hacking methodes
  • Wireless hacking tools
  • Bluetooth hacking & Bluetooth hacking tools
  • Security controls tegen wireless aanvallen

17: Hacking mobile platforms

In deze module wordt besproken hoe beveiliging op mobiele platformen eruit ziet. Ook krijgt de cursist inzage in methodes hoe mobiele platformen aangevallen kunnen worden om de beveiliging te toetsen.

  • Mobiele platform aanval vectoren

  • Androis OS concepten en hacking tools

  • IOS concepten, jailbreaking en hacking

  • Mobile device management

  • Mobile security guidelines

18: IoT en OT Hacking

Het landschap verandert steeds meer richting smart devices en toepassen van technieken van nieuwe technologie. Daarbij is IoT (Internet of Things) een belangrijk nieuw onderdeel van CEH waarbij er gekeken wordt welke kwetsbaarheden hierin zijn en hoe deze te detecteren zijn. OT (Operational Technology) richt zich meer op de industriële kant, waarbij gekeken wordt naar PLC, SCADA en de verhouding hiertussen. Ook de ICS en DCS wordt meegenomen daar deze steeds belangrijker worden in onze organisaties.

  • IoT concepten en aanvallen

  • IoT hacking methodes en tools

  • IoT beveiliging en security controls

  • IoT security tools

  • OT Concepts

  • OT aanvallen en security problemen

  • OT hacking methodes en tools

  • OT bescherming tegen aanvallen en security tools

19: Cloud computing

Cloud concepten zijn niet meer weg te denken in het landschap en maakt daarmee een belangrijk onderdeel van de CEH-training. De cursist leert de concepten van cloud en de security aspecten die daarbij komen kijken. Het aanvallen van deze aspecten en adviseren hoe deze te beschermen staan daarbij centraal.

  • Cloud computing concepts

  • Container technologie & Serverless computing

  • Cloud computing threats

  • Cloud hacking

  • Cloud computing security

  • Cloud computing security tools

20: Cryptography

Cryptografie kan niet ontbreken wanneer het gaat over ethisch hacken. Daarbij komen in deze module diverse toepassingen van encryptie aan bod en de kwetsbaarheden daarin.

  • Cloud computing concepts

  • Container technologie & Serverless computing

  • Cloud computing threats

  • Cloud hacking

  • Cloud computing security

  • Cloud computing security tools

Het examen voor Certified Ethical Hacker

Om gecertificeerd te worden als CEH dien je een multiple choice examen af te leggen. Het examen bestaat uit 125 vragen en duurt 4 uur.

Bij OptiSec kan je het examen direct afnemen na de training.
Hierbij behalen wij een 98% slagingspercentage!

Ervaringen

Lessen met diepgang en aandacht!

9.8/10: Ontzettende gave training gehad. Ferry was mijn trainer en had oog voor detail. De theorie werd goed ondersteund door praktijk en heeft ervoor gezorgd dat de enorme inhoud aan stof wat werd behandeld in deze training ook echt is blijven hangen. De hele week heb ik naast ontzettend veel geleerd, ook echt gelachen van de leuke manier hoe de les gebracht werd. Echt dikke complimenten! Aansluitend aan de training heb ik gelijk het CEH-examen gedaan en met succes afgesloten. Na het afronden van mijn CEH heb ik een leuke functie gevonden die aansluit bij mijn ambities.

Robin

Theorie mét aanvullingen vanuit de praktijk!

10/10: Super om te zien hoe mijn trainer (Ferry) de lessen heeft opgezet en moeilijke materie makkelijk wist over te brengen. Een aantal modules waren voor mij nog best lastig, maar hiervoor was persoonlijke aandacht en daar werd ook de tijd voor genomen zonder dat dit ten koste ging van de les. Top setting en echt een super leerzame en leuke week gehad! OptiSec is voor mij met vlag en wimpel de #1 trainer van Nederland!

Menno

Schrijf je in voor CEH v12 met de beste voorwaarden!

Professioneel, persoonlijk en praktijkgerichte CEH-training bij een EC-Council erkend trainingscentrum.

  • 6 maanden labtoegang
  • Kleine klas (8), maximale aandacht

  • Inclusief examen en herexamens

  • CEH-Master Exam cadeau

  • Compleet en luxe verzorgde training

logo van OptiSec