Menu
NL
040 246 02 20 Contact
 

Certified Ethical Hacker – CEH v12

In deze 5-daagse training incl. het internationale Certified Ethical Hacker (CEH) v12 examen van EC-Council leert u de denk- en werkwijze van hackers kennen en gebruiken

Certified Ethical Hacker (CEH) – trainingsmogelijkheden

Optie 1: 5-daagse training (klassikaal en live online)
Optie 2: in-company training

Wat is een ethical hacker?

Een ethical hacker is een professional die de denk- en werkwijze van hackers kent en gebruikt om systemen of netwerken te beveiligen. Na het identificeren van zwakheden, gebruikt een ethical hacker zijn vaardigheden om de organisatie veilig te stellen. Na deze training weet u hoe kwaadwillende hackers, sniffers en phishers proberen in te breken in uw organisatie. Door hun wapens te leren gebruiken, wordt uw verdedigingsstrategie intelligenter. 

De Certified Ethical Hacker (CEH) training van EC-Council is de meest actuele en diepgaande security training in zijn soort en is platform- en productonafhankelijk. De training is geaccrediteerd door ANSI en wordt afgesloten met het CEH examen van EC-Council. Het CEH certificaat staat internationaal bekend als een waardevolle aanvulling op Microsoft, Cisco of Linux certificaten.

Over EC-Council

Het internationale EC-Council is eigenaar van vele bekende en geroemde certificeringen, zoals CEH, C/CISO (Certified Chief Information Security Officer) en C/TIA (Certified Threat Intelligence Analyst). EC-Council heeft wereldwijd meer dan 200.000 IT security professionals getraind en gecertificeerd in meer dan 145 landen.

Certified Ethical Hacker (CEH) training – werkwijze

De CEH training is zeer intensief en is gericht op begripsvorming en praktijkervaring. U ontvangt een studiekit bestaande uit een grote hoeveelheid theoretische en praktische tools. U werkt in een interactieve omgeving waarin u leert scannen, testen, hacken en veiligstellen. Elke module wordt afgesloten met een uitleg hoe de behandelde stof toepasbaar zou zijn in een penetratietest. De opzet van deze training is zoveel mogelijk hands-on.

Voor wie is deze internationaal veelgevraagde certificering van belang?

De CEH training is van belang voor systeem- en netwerkbeheerders, testprofessionals, applicatiebeheerders, webbeheerders, IT managers, security managers en IT auditors die de beveiligingsproblematiek offensief willen aanpakken door te leren denken en werken als een hacker. Deze training is ook voor technisch management zeer interessant.

Voorafgaand aan de training tekent u een overeenkomst waarin u aangeeft geen misbruik te zullen maken van de opgedane kennis of de ontvangen tools.

Certified Ethical Hacker (CEH) training en examen – voorkennis

In principe heeft u geen voorkennis nodig om aan de CEH training te kunnen deelnemen. Enige kennis van IT security is echter wel een pré. De voorkennis hangt af van de vraag waarom u de CEH training wilt volgen. Wanneer u de training wilt volgen ter verbreding of verdieping van uw IT security kennis of awareness, dan heeft u geen specifieke voorkennis nodig. Wanneer u van plan bent om na de CEH training op zelfstandige basis penetratietesten uit te voeren, dan is dit zonder voorkennis/technische achtergrond niet mogelijk. Tijdens het intakegesprek, voorafgaand aan de training, zal de trainer gericht advies geven over uw individuele voorbereiding.

Het Certified Ethical Hacker (CEH) examen

U ontvangt bij de training een voucher voor het CEH examen van EC-Council. U kunt het examen tot een jaar na het afronden van de training online of op een examenlocatie afleggen. Het Engelstalige examen bestaat uit 125 multiple-choice vragen die u in 4 uur tijd moet beantwoorden. Wanneer u slaagt, ontvangt u de internationaal erkende CEH certificering van EC-Council.

Certified Ethical Hacker (CEH) – slagingsgarantie

Behaalt u onverhoopt het CEH examen niet, dan mag u de CEH training binnen een jaar, geheel kosteloos, nogmaals bijwonen. Tevens krijgt u maximaal 2 herexamens vergoed, mocht u de eerste keren niet slagen.

PE-punten

Bent u al in het bezit van IT security titels van bijvoorbeeld EC-Council (zoals C/CISO of C/TIA), (ISC)2 (zoals CISSP, CCSP of CSSLP) of ISACA (zoals CISM, CISA, CRISC, Cybersecurity Fundamentals (CSX) of Cybersecurity Audit)? Dan ontvangt u na het volgen van deze training mogelijk PE-punten voor het behoud van uw titels.

Voertaal

De CEH training wordt in het Nederlands - en op verzoek in het Engels - gegeven.

Ook interessant voor u!

De volgende trainingen zijn wellicht ook interessant/relevant voor u en/of uw collega's:

Programma

CEH is divided into 20 modules and delivered through a carefully curated training plan that typically spans across 5 days. As you progress through your training, each module offers extensive hands-on lab components that allow you to practice the techniques and procedures taught in the program in real-time on live machines.

1. Introduction to ethical hacking
Cover the fundamentals of key issues in the information security world, including the basics of ethical hacking, information security controls, relevant laws, and standard procedures.

2. Foot printing and reconnaissance
Learn how to use the latest techniques and tools to perform foot printing and reconnaissance, a critical pre-attack phase of the ethical hacking process.

3. Scanning networks
Learn different network scanning techniques and countermeasures.

4. Enumeration
Learn various enumeration techniques, such as Border Gateway Protocol (BGP) and Network File Sharing (NFS) exploits, and associated countermeasures.

5. Vulnerability analysis
Learn how to identify security loopholes in a target organization's network, communication infrastructure, and end systems. Different types of vulnerability assessment and vulnerability assessment tools.

6. System hacking
Learn about the various system hacking methodologies - including stenography, steganalysis attacks, and covering tracks - used to discover system and network vulnerabilities.

7. Malware threats
Learn different types of malware (Trojan, virus, worms, etc.), APT and fileless malware, malware analysis procedure, and malware countermeasures.

8. Sniffing
Learn about packet-sniffing techniques and how to use them to discover network vulnerabilities, as well as countermeasures to defend against sniffing attacks.

9. Social engineering
Learn social engineering concepts and techniques, including how to identify theft attempts, audit human-level vulnerabilities, and suggest social engineering countermeasures.

10. Denial-of-Service (DoS) and Distrubuted Dos (DDoS)
Learn about different Denial of Service (DoS) and Distributed DoS (DDoS) attack techniques, as well as the tools used to audit a target and devise DoS and DDoS countermeasures and protections.

11. Session hijacking
Understand the various session hijacking techniques used to discover network-level session management, authentication, authorization, and cryptographic weaknesses and associated countermeasures.

12. Evading IDS, firewalls, and honeypots
Get introduced to firewall, intrusion detection system (IDS), and honeypot evasion techniques; the tools used to audit a network perimeter for weaknesses; and countermeasures.

13. Hacking web servers
Learn about web server attacks, including a comprehensive attack methodology used to audit vulnerabilities in web server infrastructures and countermeasures.

14. Hacking web applications
Learn about web application attacks, including a comprehensive web application hacking methodology used to audit vulnerabilities in web applications and countermeasures.

15. SQL injection
Learn about SQL injection attacks, evasion techniques, and SQL injection countermeasures.

16. Hacking wireless networks
Understand different types of wireless technologies, including encryption, threats, hacking methodologies, hacking tools, Wi-Fi security tools, and countermeasures.

17. Hacking mobile Platforms
Learn Mobile platform attack vector, android and iOS hacking, mobile device management, mobile security guidelines, and security tools.

18. IoT and OT hacking
Learn different types of IoT and OT attacks, hacking methodology, hacking tools, and countermeasures.

19. Cloud computing
Learn different cloud computing concepts, such as container technologies and server less computing, various cloud computing threats, attacks, hacking methodology, and cloud security techniques and tools.

20. Cryptography
Learn about encryption algorithms, cryptography tools, Public Key Infrastructure (PKI), email encryption, disk encryption, cryptography attacks, and cryptanalysis tools.

Brochure aanvragen

Certificaat

Wanneer u slaagt voor het officiële EC-Council Certified Ethical Hacker (CEH) examen dan mag u de officiële titel CEH achter uw naam zetten.

Docent(en)

De Certified Ethical Hacker (CEH) training wordt gegeven door een uiterst ervaren, Nederlandstalige, EC-Council CEH gecertificeerde trainer.

Startdata

De 5-daagse CEH training wordt centraal in het land gehouden en vindt vrijwel elke maand plaats. De lestijden zijn van 's ochtends 9.00 uur tot 's middags 17.00 uur. U kunt zowel klassikaal als live online deelnemen. 

Certified Ethical Hacker (CEH) – opleidingen 2022

  • 12 t/m 16 december 2022

Certified Ethical Hacker (CEH) – opleidingen 2023

  • 9 t/m 13 januari 2023
  • 6 t/m 10 februari 2023
  • 13 t/m 17 maart 2023
  • 3 t/m 7 april 2023

Inschrijven

De kosten van de CEH training bedragen € 3.995,- excl. BTW per persoon, incl. koffie/thee, alle lunches, het officiële EC-Council studiemateriaal, een toolkit en een voucher voor het CEH examen (plus 2 eventuele herexamens). U kunt zowel fysiek als live online deelnemen. Geef uw voorkeur aan op het inschrijfformulier.

In-company

Certified Ethical Hacker (CEH) – inhouse en op maat

Al vanaf 5 deelnemers kunnen wij de CEH training in-house (en op maat) voor u verzorgen. Een in-company training, afgestemd op de vragen uit uw eigen organisatie, heeft tal van voordelen, zoals:

  • het bespaart u en uw collega's (reis)tijd, reiskosten en eventuele verblijfskosten
  • u volgt de training in uw eigen werkomgeving
  • organisatiegebonden kwesties kunnen openlijk besproken worden omdat er geen externe deelnemers zijn
  • plaats, datum en tijd bepaalt u zelf
  • vanaf 5 deelnemers is een in-company training vaak zinvol en kostenbesparend

Heeft u voorkeur voor een in-company training? Neem dan contact met ons op voor de mogelijkheden. Wij helpen u graag!

Reviews

De CEH training wordt door onze cursisten zeer goed beoordeeld. Zie hier een aantal reviews:

'Ik heb enorm genoten van de 5 dagen klassikale training.'

'Nadat er geïnventariseerd was wat men verwachtte van de training (we wilden hands-on ervaring) is daar ruimschoots aan voldaan. Er werden tools gebruikt waarmee ik al bekend was en die dagelijks in de real world ook veelvuldig worden gebruikt (Backtrack).'

'CEH zoals ik deze bij jullie gevolgd heb was erg actueel, tools en materiaal waren erg up-to-date. Twee enorme naslagwerken voorzien van zeer kleurrijke presentatie slides maken het doornemen van het cursusmateriaal een aangename bezigheid. De slides zijn compleet en veelal goed te begrijpen. De labs tussen de verschillende hoofdstukken door zijn ook achteraf goed uit te voeren.'

'Het was een erg drukke, vermoeiende, maar zeker interessante week. De 5 dagen fasttrack is naar mijn idee wel te kort om alle stof te behandelen. Op mijn rijtje wanted studies staat ondermeer nog het vervolg op CEH; Security Analyst & Licensed Penetration Tester (ECSA/LPT).' 

Certified Ethical Hacker – CEH v12

Inschrijven! Brochure IN-COMPANY