CEH

€ 3.550,00
5  dagen

Prijs per deelnemer, inclusief studiemateriaal, certificaat, koffie/thee en een uitgebreide lunch, exclusief 21% BTW.

Plan je training
Filter locatie
mei 2019
ma
di
wo
do
vr
za
zo
29
30
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
  • CEH

  • 5  dagen
  • € 3.550,00

Prijs per deelnemer, inclusief studiemateriaal, certificaat, koffie/thee en een uitgebreide lunch, exclusief 21% BTW.

Omschrijving training Certified Ethical Hacker v10 + examen

Het Certified Ethical Hacker (CEH v10) programma is een vertrouwelijk en gerespecteerd trainingsprogramma die elke information security professional nodig heeft. Sinds het begin in 2003 is de Certified Ethical Hacker de absolute keuze voor de industrie. Het wordt gerespecteerd door de gehele industrie en genoemd als een fundamentele certificering.

Deze training is de 10e uitvoering en is geüpdatet om je te voorzien van de tools en technieken die gebruikt worden door hackers en information security professionals om in te breken in elk computersysteem. Deze training dompelt je onder in een “hacker mindset” om je te leren te denken als een hacker en beter te verdedigen tegen toekomstige aanvallen. Het zet je in de bestuurdersstoel met een hands-on trainingsomgeving waar je een systematisch ethical hacking proces uitrolt.

Je wordt continu blootgesteld aan creatieve technieken voor het bereiken van een optimale informatie security positie voor de organisatie die het doelwit is; door het te hacken! Je leert hoe je scant, test, hackt en systemen die het doelwit zijn veiligstelt. De training behandelt de vijf fasen van ethical hacking en duikt in Reconnaissance, Gaining Access, Enumeration, Maintaining Access, en je sporen uitwissen.

De tools en technieken in elk van deze vijf fasen worden in detail aangeboden in een encyclopedische benadering en geen enkel ander programma biedt je de breedte qua middelen, labs, tools en technieken als het CEH v10 programma.

Na afronding van deze training ken je:

  • De belangrijkste issues die de information security wereld belagen, incident management process en penetration testing.
  • Verschillende typen van footprinting, footprinting tools en tegenmaatregelen.
  • Netwerk scanning technieken en het scannen van tegenmaatregelen.
  • Technieken en tegenmaatregelen opsommen.
  • System hacking methoden, steganography, steganalysis attacks en covering tracks.
  • Verschillende typen Trojans, Trojan analyses en Trojan tegenmaatregelen.
  • Het werken aan virussen, virus analyses, computer worms, malware analyse procedures en tegenmaatregelen.
  • Verpakte sniffing technieken en hoe je je verdedigt tegen sniffing.
  • Social Engineering technieken, identiteitsdiefstal en social engineering tegenmaatregelen.
  • DoS/DDoS aanvalstechnieken, botnets, DDoS attack tools en DoS/DDoS tegenmaatregelen.
  • Sessie kaping technieken en tegenmaatregelen.
  • Verschillende typen webserver attacks, attack methoden en tegenmaatregelen.
  • Verschillende typen web applicatie attacks, web applicatie hacking methoden en tegenmaatregelen.
  • SQL injectie attacks en injectie detectie tools.
  • Wireless Encryption, draadloze hacking methoden, draadloze hacking tools en Wi-Fi security tools.
  • Drijfkracht achter mobiele platform aanvallen, android kwetsbaarheden, mobiele security guidelines en tools.
  • Firewall, IDS en honeypot ontwijk technieken, ontwijk tools en tegenmaatregelen.
  • Verschillende cloud computing concepten, bedreigingen, aanvallen en security technieken en tools.
  • Verschillende typen cryptografische versleutelingen, Public Key Infrastructure (PKI), cryptografische attacks en cryptanalysis tools.
  • Verschillende typen penetration testing, security audit, kwetsbaarheid evaluatie en penetration testing roadmap.
  • Kwetsbaarheidsanalyses uitvoeren om security loopholes in het netwerk van de doelorganisatie te identificeren, communicatie infrastructure en eindsystemen.
  • Verschillende bedreigingen voor IoT platformen en leren hoe je IoT apparaten op een veilige manier verdedigd.

Voor wie is de training Certified Ethical Hacker v10 + examen geschikt?

Deze training is bedoeld voor Ethical hackers, System Administrators, Network Administrators and Engineers, Webmanagers, Auditors, Security Professionals in het algemeen.

Algemeen

Wij kunnen trainingen op deze manier aanbieden door onze unieke Active Learning methode. Je zit in een klas met maximaal 8 cursisten en wordt begeleid door één van de beste trainers op het betreffende vakgebied. Waar mogelijk wordt de leerstof klassikaal behandeld, maar het grootste deel van de training wordt individueel benaderd. Dit heeft als voordeel dat je in je eigen tempo kunt werken en alleen aandacht besteedt aan die onderdelen waar je training voor nodig hebt. Op deze manier is het mogelijk om tot 40% voordeliger te trainen.

Nee, er is een computer geïnstalleerd, er ligt een boek en een kladblok met pen. Koffie, thee en lunch is inclusief.
Evt. kun je wel een werkelijke situatie uit je dagelijkse werkzaamheden bespreken tijdens de training.

Je kunt altijd contact met ons opnemen. Als je de contactgegevens van je trainer hebt, kun je hem of haar een e-mail sturen met de betreffende screendumps en of bijlages. Als je geen contactgegevens hebt van je trainer, kun je natuurlijk ook je e-mail sturen naar info@master-it.nl. Je mail wordt dan doorgestuurd.

Examen

Iedere cursist is natuurlijk anders. Wij raden aan om na de training rekening te houden met zo’n 30 tot 45 uur zelfstudie.

Volg een training, lees het boek nog eens door, bouw een eigen systeem na, oefen met behulp van goedgekeurde oefenexamens (geen braindumps), analyseer de foute antwoorden, gebruik internet hiervoor; zoek op Youtube en internet naar extra materiaal en demo filmpjes.

Als je meerdere keren 80% van de oefenvragen goed hebt, zonder dat je ze uit je hoofd kent.

Dit kan dagelijks op verschillende locaties in het land. Klik onderaan op de pagina op "Examen plannen" om meer informatie te krijgen over het inplannen van een examen.

Na de eerste keer zakken, kan het examen herkanst worden na één week. En als je voor de tweede keer zakt, na twee weken. De derde keer, na drie weken en zo telkens verder. Als je 6 keer gezakt bent voor een examen in 1 jaar, moet je een jaar wachten (dit laatste geldt dus niet als je dit jaar 4 keer bent gezakt en het jaar daarvoor 2 keer, dan heb je nu dus nog 2 kansen dit jaar).

Het herexamen kan ook via de website aangevraagd worden zoals het eerste examen.

Dat is het praktische deel. Wat betreft de inhoud: Blijf positief, zie het examen als een echt oefenexamen. Schrijf, zo snel mogelijk, op met welke soort vragen je moeite had of hebt moeten gokken. Dit zijn de punten waarop je nog extra moet oefenen. Laat het dan even rusten voor een paar dagen. Begin daarna weer met je studie. Focus niet alleen op de zaken die je niet wist maar geef ze wel extra aandacht.

8.5
Ad van den Brand volgde de training Querying Microsoft SQL Server 2012
Zelf je snelheid bepalen, na gelang je voorkennis. En altijd goede ondersteuning wanneer je het nodig hebt. De locatie is perfect, makkelijk bereikbaar per openbaar vervoer of met de auto. Ideale training

Deze training is onderdeel van de certificering Certified Ethical Hacker

Voorkennis

Voor het volgen van deze training dien je te beschikken over:

  • Minstens 2 jaar ervaring met IT security
  • Veel werkervaring met TCP/IP