Bootcamp Ethical hacking and Penetration testing (met examens) Opslaan als favoriet Deel deze pagina Printen Deze cursus hebben we niet meer in ons assortiment maar nog wel andere cursussen, bijvoorbeeld: Er zijn geen gerelateerde cursussen. Kunnen wij je helpen? Neem contact met mij op Ik neem zelf contact op Deze cursus is vervangen door CEH-TSTC – Certified Ethical Hacker v13 (CEH) (incl. examen) In deze vijfdaagse cursus krijg je een combinatie van de Mile2-cursussen: ‘Certified Professional Ethical Hacker (CPEH)’ en ‘Certified Penetration Testing Engineer (CPTE)’. Deze bootcamp is gebouwd op bewezen praktische penetratietestmethoden die door de internationale groep van penetratietestconsultants van Mile2 wordt gebruikt. Om een informatiesysteem te beschermen, moet jij je verplaatsen in de rol van de potentiële aanvaller(s). Doel Na afloop ben je klaar om de CPEH- en CPTE-examens af te nemen en ben je in staat om auditprincipes vast te stellen o.b.v. de beste handelwijzen en huidige beleidsregels. Doelgroep Eigenaren van informatiesystemen. Beveiligers van informatiesystemen. Ethische hackers. Gegevenseigenaren. Penetratietesters. Systeemeigenaren en -beheerders. Cybersecurity Engineers. Voorkennis Voordat je deelneemt aan deze bootcamp raden wij aan dat je beschikt over de volgende kennis en ervaring: Minimaal een jaar ervaring in computernetwerken met gedegen kennis van TCP/IP. Minimaal een jaar ervaring in informatiebeveiliging. Kennis van softwarepakketten van Microsoft. Gedegen kennis van computernetwerken, Microsoft-software en informatiebeveiliging. Basiskennis van Linux is essentieel voor het volgen van deze cursus. Persoonlijk advies? Lucas Ditvoorst senior accountmanager T. 088 542 78 53 E. l.ditvoorst@vijfhart.nl Onderwerpen Introductie – Ethical Hacking Module 1 – Business and Technical Logistics of Pen Testing Module 2 – Information Gathering Reconnaissance-Passive (ExternalOnly) Module 3 – Detecting Live Systems – Reconnaissance (Active) Module 4 – Banner Grabbing and Enumeration Module 5 – Automated Vulnerability Assessment Module 6 – Hacking Operating Systems Module 7 – Advanced Assessment and Exploitation Techniques Module 8 – Evasion Techniques Module 9 – Hacking with PowerShell Module 10 – Networks and Sniffing Module 11 – Accessing and Hacking Web Techniques Module 12 – Mobile and IoT Hacking Module 13 – Report Writing Basics Appendix – Linux Fundamentals Bekijk meer onderwerpenBekijk minder onderwerpen Introductie – Ethical Hacking Module 1 – Business and Technical Logistics of Pen Testing Section 1 – What is Penetration Testing? Section 2 – Today’s Threats Section 3 – Staying up to Date Section 4 – Pen Testing Methodology Section 5 – Pre-Engagement Activities Module 2 – Information Gathering Reconnaissance-Passive (ExternalOnly) Section 1 – What are we looking for? Section 2 – Keeping Track of what we find! Section 3 – Where/How do we find this Information? Section 4 – Are there tools to help? Section 5 – Countermeasures Module 3 – Detecting Live Systems – Reconnaissance (Active) Section 1 – What are we looking for? Section 2 – Reaching Out! Section 3 – Port Scanning Section 4 – Are there tools to help? Section 5 -Countermeasure Module 4 – Banner Grabbing and Enumeration Section 1 – Banner Grabbing Section 2 – Enumeration Module 5 – Automated Vulnerability Assessment Section 1 – What is a Vulnerability Assessment? Section 2 – Tools of the Trade Section 3 – Testing Internal/External Systems Section 4 – Dealing with the Results Module 6 – Hacking Operating Systems Section 1 – Key Loggers Section 2 – Password Attacks Section 3 – Rootkits & Their Friends Section 4 – Clearing Tracks Module 7 – Advanced Assessment and Exploitation Techniques Section 1 – Buffer Overflow Section 2 -Exploits Section 3 – Exploit Framework Module 8 – Evasion Techniques Section 1 – Evading Firewall Section 2 -Evading Honeypots Section 3 – Evading IDS Module 9 – Hacking with PowerShell Section 1 – PowerShell – A Few Interesting Items Section 2 – Finding Passwords with PowerShell Module 10 – Networks and Sniffing Section 1 – Sniffing Techniques Module 11 – Accessing and Hacking Web Techniques Section 1 – OWASP Top 10 Section 2 – SQL Injection Section 3 – XSS Module 12 – Mobile and IoT Hacking Section 1 – What devices are we talking about? Section 2 – What is the risk? Section 3 – Potential Avenues to Attack Section 4 – Hardening Mobile/IoT Devices Module 13 – Report Writing Basics Section 1 – Report Components Section 2 – Report Results Matrix Section 3 – Recommendations Appendix – Linux Fundamentals Section 1 – Core Concepts Section 2 – The Shell and other items you need to know Section 3 – Managing Users Section 4 – Basic Commands Planning & Prijs Gerelateerde cursussen Er zijn geen gerelateerde cursussen. Ervaringen ervaringen verzameld via Lucienne Groenendaal Secretarieel medewerkster "Training was prima, goede tips gekregen met af en toe een grap en grol. Locatie was prima, goed verzogd vwb koffie/thee, fruit en koekje. Mensen ook zeer vriendelijk. Lunch was perfect en zeer uitgebreid." 9 Ariana Scheepers "De cursus was goed, en de verzorging ook!Ik heb er veel van opgestoken! De lokatie in Nieuwegein is goed te bereiken met het openbaar vervoer, dus dat is prettig. Tot een volgenden keer." 10 Eric Pos Procesbeheerder bij Gemeente Amersfoort "Ik vond de training erg leerzaam. De inhoud was van een hoog niveau en de docent was goed thuis in de materie. Ik stel het vooral op prijs dat er diep op de concepten werd ingegaan." 9 Share: Share Share Share Share
Lucienne Groenendaal Secretarieel medewerkster "Training was prima, goede tips gekregen met af en toe een grap en grol. Locatie was prima, goed verzogd vwb koffie/thee, fruit en koekje. Mensen ook zeer vriendelijk. Lunch was perfect en zeer uitgebreid." 9
Ariana Scheepers "De cursus was goed, en de verzorging ook!Ik heb er veel van opgestoken! De lokatie in Nieuwegein is goed te bereiken met het openbaar vervoer, dus dat is prettig. Tot een volgenden keer." 10
Eric Pos Procesbeheerder bij Gemeente Amersfoort "Ik vond de training erg leerzaam. De inhoud was van een hoog niveau en de docent was goed thuis in de materie. Ik stel het vooral op prijs dat er diep op de concepten werd ingegaan." 9