Grootste online IT opleider

Beste klantenservice

Veel e-learning in prijs verlaagd

Na betaling, direct starten

Livelab Ethical Hacker CeHv11

€ 149,00
€ 180,29 Incl. BTW

Bestellen namens een bedrijf?

Duur: 20 uur |

Online toegang: 180 dagen |

In Onbeperkt Leren

Gegevens

Een Ethical Hacker probeert systematisch netwerkinfrastructuren te inspecteren, met de toestemming van de eigenaar, om beveiligingsproblemen op te sporen waarvan een kwaadwillende hacker mogelijk misbruik zou kunnen maken. Zij beoordelen de beveiligingsstatus van een organisatie door kwetsbaarheden in het netwerk- en systeeminfrastructuur te identificeren om zo te bepalen of ongeautoriseerde toegang mogelijk is.

Via dit online Ethical Hacker Livelab krijg je uitgebreide praktijkervaring met de verschillende technieken en methoden die nodig zijn om ethisch te kunnen hacken. Door het uitvoeren van opdrachten in een echte omgeving verbeter je jouw praktisch kennis en vaardigheden op het gebied van ethical hacken. Zo leer je in dit Livelab hoe je ervoor kunt zorgen dat de IT-infrastructuur voldoende beveiligd is tegen mogelijke kwaadaardige aanvallen.

Met dit Livelab kun je je voorbereiden op EC-Council examen: Certified Ethical Hacker (CEH v10).

Resultaat

Je hebt uitgebreide praktijkervaring met het toepassen van diverse methoden en technieken die jou helpen bij het opsporen van beveiligheidsproblemen. Daarnaast helpt dit Livelab jou bij de voorbereiding op het CeHv11 examen.

Voorkennis

Je hebt een technische achtergrond met een goede kennis van netwerken en netwerkconcepten. Daarnaast raden wij jou aan om eerst een CeHv10 training te volgen voordat je start met dit Livelab.

Doelgroep

Securityspecialist

Inhoud

Livelab Ethical Hacker CeHv11

20 uur

Compromising & Exploiting Mobile Devices

  • Introduction
  • Lab Topology
  • Exercise 1 - Hacking Android and iOS
  • Exercise 2 - Mobile Device Management (MDM)
  • Exercise 3 - Preventing Mobile Device Exploitation
  • Review

Exploiting Wireless Vulnerabilities

  • Introduction
  • Lab Topology
  • Exercise 1 - Wireless Concepts
  • Exercise 2 - Wireless Prevention
  • Review

Social Engineering Exploits

  • Introduction
  • Lab Topology
  • Exercise 1 - Social Engineering
  • Review

Compromising Web Servers

  • Introduction
  • Lab Topology
  • Exercise 1 - Web Server Concepts, Attacks, Methodologies and Tools
  • Exercise 2 - Upgrade Kali Linux
  • Review

Web Application Exploitation Attacks - Part 1

  • Introduction
  • Lab Topology
  • Exercise 1 - Attacking Authentication Mechanisms
  • Exercise 2 - Attack Authorization Schemes
  • Exercise 3 - Attack Access Controls
  • Exercise 4 - Attack Session Management Mechanisms
  • Review

Cryptographic Concepts, Implementation & Detection

  • Introduction
  • Lab Topology
  • Exercise 1 - Using Cryptography Tools
  • Exercise 2 - Other Cryptographic Options
  • Review

Denial of Services Techniques & Attacks

  • Introduction
  • Lab Topology
  • Exercise 1 - DoS/DDoS Concepts
  • Exercise 2 - DoS/DDoS Attacks and Attack Tools
  • Exercise 3 - DoS/DDoS Countermeasures
  • Review

Ethical Hacking Concepts

  • Introduction
  • Lab Topology
  • Exercise 1 - Information Security and Ethical Hacking Overview
  • Review

Web Application Exploitation Concepts

  • Introduction
  • Lab Topology
  • Exercise 1 - Web Application Concepts
  • Exercise 2 - Web Application Threats
  • Exercise 3 - Web Application Hacking Methodology
  • Exercise 4 - Footprint and Analyze Web Infrastructure
  • Review

Introduction to Cloud Computing Vulnerabilities

  • Introduction
  • Lab Topology
  • Exercise 1 - Cloud Computing Concepts
  • Exercise 2 - Cloud Computing Threats and Protection
  • Review

NTP, DNS & Other Network Enumeration Techniques & Countermeasures

  • Introduction
  • Lab Topology
  • Exercise 1 - NTP Enumeration
  • Exercise 2 -DNS Enumeration
  • Exercise 3 - Other Enumeration Techniques
  • Exercise 4 - Enumeration Countermeasures
  • Review

Network Resource Discovery Methods - Part 2

  • Introduction
  • Lab Topology
  • Exercise 1 - OS Discovery (Banner Grabbing / OS Fingerprinting)
  • Exercise 2 - Scanning Beyond Firewalls
  • Exercise 3 - Draw Network Topologies
  • Review

Vulnerability Assessment Tools and Techniques

  • Introduction
  • Lab Topology
  • Exercise 1 - Vulnerability Assessment Concepts
  • Exercise 2 - Vulnerability Classification and Assessment Types
  • Exercise 3 - Vulnerability Assessment Solutions and Tools
  • Exercise 4 - Vulnerability Assessment Reports
  • Review

Footprinting & Reconnaissance - Part 2

  • Introduction
  • Lab Topology
  • Exercise 1 - Whois Footprinting
  • Exercise 2 - DNS Footprinting
  • Exercise 3 - Network Footprinting
  • Exercise 4 - Footprinting through Social Engineering
  • Review

Implementing Malware Concepts

  • Introduction
  • Lab Topology
  • Exercise 1 - Types of Malware
  • Exercise 2 - Advanced Persistent Threat
  • Exercise 3 - Antimalware Programs
  • Exercise 4 - Malware Analysis & Countermeasures
  • Review

Network Resource Discovery Methods - Part 1

  • Introduction
  • Lab Topology
  • Exercise 1 - Network Scanning Concepts and Scanning Tools
  • Exercise 2 - Host Discovery
  • Exercise 3 - Port and Service Discovery
  • Review

Web Application Exploitation Attacks - Part 2

  • Introduction
  • Lab Topology
  • Exercise 1 - Web Application Attack Methods
  • Exercise 2 - Web API, Webhooks, and Web Shell
  • Exercise 3 - Web Application Security
  • Review

System Hacking & Manipulation

  • Introduction
  • Lab Topology
  • Exercise 1 - System Hacking Concepts
  • Exercise 2- Performing Online Password Attacks
  • Review

Footprinting & Reconnaissance - Part 1

  • Introduction
  • Lab Topology
  • Exercise 1 - Footprinting and Reconnaissance
  • Exercise 2 - Footprinting Using Search Engines
  • Exercise 3 - Footprinting Using Web Services
  • Exercise 4 - Footprinting through Social Networking Sites
  • Exercise 5 - Website Footprinting
  • Review

NetBIOS, SNMP & LDAP Network Enumeration

  • Introduction
  • Lab Topology
  • Exercise 1 - Enumeration Concepts
  • Exercise 2 - NetBIOS Enumeration
  • Exercise 3 - SNMP Enumeration
  • Exercise 4 - LDAP Enumeration
  • Review

Network Sniffing Techniques & Attacks

  • Introduction
  • Lab Topology
  • Exercise 1 - Sniffing Concepts
  • Exercise 2 - Sniffing Tools
  • Exercise 3 - Sniffing Technique: MAC Attacks
  • Exercise 4 - Sniffing Technique: DHCP Attacks
  • Exercise 5 - Sniffing Technique: DNS Poisoning
  • Exercise 6 - Sniffing Countermeasures and Detection Methods
  • Review

Compromising IoT & OT platforms

  • Introduction
  • Lab Topology
  • Exercise 1 - IoT Concepts
  • Exercise 2 - IoT Device Exploitation and Prevention
  • Exercise 3 - OT Concepts, Attacks, and Countermeasures
  • Review

Compromising SQL Injection Attacks

  • Introduction
  • Lab Topology
  • Exercise 1 - Conduct SQL Injection Attacks
  • Exercise 2 - Prevent SQL Injection Attacks
  • Review

Opties bij cursus

Wij bieden, naast de training, in sommige gevallen ook diverse extra leermiddelen aan. Wanneer u zich gaat voorbereiden op een officieel examen dan raden wij aan om ook de extra leermiddelen te gebruiken die beschikbaar zijn bij deze training. Het kan voorkomen dat bij sommige cursussen alleen een examentraining en/of LiveLab beschikbaar is.

Examentraining (proefexamens)

In aanvulling op deze training kunt u een speciale examentraining aanschaffen. De examentraining bevat verschillende proefexamens die het echte examen dicht benaderen. Zowel qua vorm als qua inhoud. Dit is de ultieme manier om te testen of u klaar bent voor het examen. 

LiveLab

Als extra mogelijkheid bij deze training kunt u een LiveLab toevoegen. U voert de opdrachten uit op de echte hardware en/of software die van toepassing zijn op uw Lab. De LiveLabs worden volledig door ons gehost in de cloud. U heeft zelf dus alleen een browser nodig om gebruik te maken van de LiveLabs. In de LiveLab omgeving vindt u de opdrachten waarmee u direct kunt starten. De labomgevingen bestaan uit complete netwerken met bijvoorbeeld clients, servers, routers etc. Dit is de ultieme manier om uitgebreide praktijkervaring op te doen.

Waarom Icttrainingen.nl?

Via ons opleidingsconcept bespaar je tot 80% op trainingen

Start met leren wanneer je wilt. Je bepaalt zelf het gewenste tempo

Spar met medecursisten en profileer je als autoriteit in je vakgebied.

Ontvang na succesvolle afronding van je cursus het certificaat van deelname van Icttrainingen.nl

Krijg inzicht in uitgebreide voortgangsinformatie van jezelf of je medewerkers

Kennis opdoen met interactieve e-learning en uitgebreide praktijkopdrachten door gecertificeerde docenten

Bestelproces

Zodra wij uw order en betaling hebben verwerkt, zetten wij uw trainingen klaar en kunt u aan de slag. Heeft u toch nog vragen over ons orderproces kunt u onderstaande button raadplegen.

lees meer over het orderproces

hoe werkt aanvragen met STAP

Wat is inbegrepen?

Certificaat van deelname ja
Voortgangsbewaking ja
Geschikt voor mobiel ja
Kennis delen Onbeperkte toegang tot onze community met IT professionals
Studieadvies Onze consultants zijn beschikbaar om je te voorzien van studieadvies
Studiemateriaal Gecertificeerde docenten met uitgebreide kennis over de onderwerpen
Service Service via chat, telefoon, e-mail (razendsnel)

Platform

Na bestelling van je training krijg je toegang tot ons innovatieve leerplatform. Hier vind je al je gekochte (of gevolgde) trainingen, kan je eventueel cursisten aanmaken en krijg je toegang tot uitgebreide voortgangsinformatie.

Life Long Learning

Meerdere cursussen volgen? Misschien is ons Life Long Learning concept wel wat voor u

lees meer

Neem contact op

Studieadvies nodig? Neem contact op!


Contact