Certified Ethical Hacker (CEH)
Startdata en plaatsen
Tailor iT biedt haar producten standaard aan in de volgende regio's: Amsterdam, Antwerpen, Breda, Eindhoven, Rotterdam, Tilburg, Utrecht, Zwolle
Beschrijving
Al onze trainingen kunnen in plaats van een Open Rooster training ook als (Privé) maatwerktraining gevolgd worden. Omdat een privé-/maatwerktraining afgestemd is op de werkzaamheden en opleidingsbehoeftes van de cursisten, kan de trainingsduur vaak worden ingekort naar de helft van de tijd.
Daarnaast hoeven de cursisten niet te reizen, en kan de training op een in overleg te plannen datum plaatsvinden.
En dit alles tegen dezelfde tarieven als een Open Rooster training !!
In deze training leer je de beveiliging van een organisatie te bekijken (en te testen) door de ogen van een hacker. Ondanks alle inspanningen om een applicatie of netwerk te beveiligen, blijken hackers toch steeds weer in staat om kritische informatie bij organisaties te ontfutselen.
De CEH training zet je in de schoenen van de hacker c.q. cybercrimineel waardoor je zijn gedachtengang, wapens en werkwijze zult leren begrijpen. Met deze kennis en opgedane vaardigheden, ben je na de training ook in staat om je eigen netwerk en applicatie op kwetsbaarheden te testen. Dit maakt CEH in tegenstelling tot de meeste security trainingen een offensieve training die je kijk op beveiliging zal verbrede…
Veelgestelde vragen
Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.
Al onze trainingen kunnen in plaats van een Open Rooster training ook als (Privé) maatwerktraining gevolgd worden. Omdat een privé-/maatwerktraining afgestemd is op de werkzaamheden en opleidingsbehoeftes van de cursisten, kan de trainingsduur vaak worden ingekort naar de helft van de tijd.
Daarnaast hoeven de cursisten niet te reizen, en kan de training op een in overleg te plannen datum plaatsvinden.
En dit alles tegen dezelfde tarieven als een Open Rooster training !!
In deze training leer je de beveiliging van een organisatie te bekijken (en te testen) door de ogen van een hacker. Ondanks alle inspanningen om een applicatie of netwerk te beveiligen, blijken hackers toch steeds weer in staat om kritische informatie bij organisaties te ontfutselen.
De CEH training zet je in de schoenen van de hacker c.q. cybercrimineel waardoor je zijn gedachtengang, wapens en werkwijze zult leren begrijpen. Met deze kennis en opgedane vaardigheden, ben je na de training ook in staat om je eigen netwerk en applicatie op kwetsbaarheden te testen. Dit maakt CEH in tegenstelling tot de meeste security trainingen een offensieve training die je kijk op beveiliging zal verbreden.
DOEL
In deze training leer je de beveiliging van een organisatie te bekijken (en te testen) door de ogen van een hacker. Ondanks alle inspanningen om een applicatie of netwerk te beveiligen, blijken hackers toch steeds weer in staat om kritische informatie bij organisaties te ontfutselen.
De CEH training zet je in de schoenen van de hacker c.q. cybercrimineel waardoor je zijn gedachtengang, wapens en werkwijze zult leren begrijpen. Met deze kennis en opgedane vaardigheden, ben je na de training ook in staat om je eigen netwerk en applicatie op kwetsbaarheden te testen. Dit maakt CEH in tegenstelling tot de meeste security trainingen een offensieve training die je kijk op beveiliging zal verbreden.
De toepassing van CEH is breed waardoor deze training voor veel verschillende doelgroepen van belang is, te weten:
- Security Professionals leren de beginselen van een penetratietest en hoe hackers omgaan met diverse security oplossingen
- IT- en Security Managers of Security Auditors leren meer over de technische kwetsbaarheden in een organisatie en de rol die de ICT afdeling hierin kan spelen
- Voor Systeem- of Netwerkbeheerders of ontwikkelaars is CEH de ultieme security awareness training
CEH is een intensieve training gericht op begripsvorming en praktijkervaring. U werkt in een interactieve omgeving waarin u een netwerk leert scannen, testen, hacken en veiligstellen.
INHOUD
- Introduction to Ethical Hacking
- Footprinting and Reconnaissance
- Scanning Networks
- Enumeration
- Vulnerability Analysis
- System Hacking
- Malware Threats
- Sniffing
- Social Engineering
- Denial of Service
- Session Hijacking
- Evading IDS, Firewalls, and Honeypots
- Hacking Web Servers
- Hacking Web Applications
- SQL Injection
- Hacking Wireless Networks
- Hacking Mobile Platforms
- IoT en OT Hacking
- Cloud Computing
- Cryptography
Blijf op de hoogte van nieuwe ervaringen
Deel je ervaring
Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.