Certified Ethical Hacker Version 7 Bootcamp training Cursus
CEH
Aanbieder | Learnit Training |
Kosten | €4.050,00 |
Overzicht
Benodigde kennis
U dient te beschikken over ruime ervaring in het beheren van systemen en netwerken. Er wordt van uitgegaan dat uw kennis op het niveau is van MCTS, MCITP, MCSA, MCSE, ENSA of een vergelijkbare certificering. Daarnaast is ruime ervaring in het beheren van netwerken van bijvoorbeeld Microsoft, Novell of met Unix/Linux een pre. Ook ervaring met security op IT-gebied is aan te bevelen.Keurmerken
InschrijvenBeschrijving
IT-Professionals, Netwerkbeheerders, Security Professionals, Systeembeheerders.
Korte inhoudDe cursus CEH v6 312-50 (Certified Ethical Hacker) leert u hoe u computernetwerken en systeem kunt scannen, testen, hacken en beveiligen tegen hackers. U duikt hierbij in een interactieve omgeving waarin u leert te ''denken als een hacker''. Zo leert u te begrijpen wat de gevaren van een niet goedwillende hacker zijn en hoe u een computernetwerk daartegen kan beveiligen. De voornaamste tools en technologieƫn die een hacker gebruikt zijn onderdeel van deze training. Voorafgaand aan de training tekent u een agreement waarin u verklaart naar eer en geweten te zullen handelen met de opgedane kennis.
Specifieke inhoudNa inschrijving op de training, begeleiden wij u om zo snel mogelijk aan de slag te kunnen en goed opgeleid en voorbereid deel te kunnen nemen aan het examen voor Certified Ethical Hacker. U doorloopt de volgende procedure:
- Wij bieden U een online assessment aan waaruit wordt bepaald of u over voldoende voorkennis beschikt voor deze training.
- Vier weken vooraf ontvangt u van ons een (engelstalige) CEH Prep Guide ter ondersteuning van de voorbereidende zelfstudie
- Op de 1ste trainingsdag ontvangt u de zeer uitgebreide officiƫle engelstalige EC-Council Student Kit bestaande uit 4 boeken en een labmanual en een toolset van maar liefst 4 dvd's.
- U start nu de 6 daagse klassikale training. Omdat het te behandelen materiaal maar liefst 4 boeken omvat, is de training met opzet verdeeld over 2 keer 3 dagen.
- Gedurende de 2x3 dagen worden 2 praktijk avonden (op dag 3 en 5 van de klassikale training) aangeboden. Gedurende deze avonden kunt u de labs en diverse hackers technieken in de praktijk oefenen onder begeleiding van de docent en in de veilige omgeving van het cursuslab. Tevens bestaat de mogelijkheid examenoefeningen te doen.
- Aansluitend zal op de laatste middag van de training het examen worden afgenomen.
Voordelen op een rijtje
- In plaats van de reguliere 5 dagen bieden wij u 6 dagen klassikale training aan.
- Wij raden aan om tijdens deze training te overnachten in een hotel. Dit heeft als toegevoegde waarde dat u 's avonds nog kunt brainstormen met collega security professionals en uw tijd kunt benutten om de besproken theorie in u op te nemen. We bevelen hotelgasten ook aan om een notebook mee te brengen.
- Bootcamp-style! De training is van oorsprong als bootcamp opgezet om het examen met succes te kunnen afleggen. Wij bieden u echter 6 dagen training aan, i.p.v. de reguliere 5 dagen zodat de formule ook werkt. Hierdoor garanderen wij u een succesvolle training bestaande uit zowel theorie als praktijk. Wij doen er zo met u alles aan u het hogelijk gewaardeerde certificaat "Certified Ethical Hacker" te laten halen.
We train you to "Think like a Hacker".
- Module 1: Introduction to Ethical Hacking
- Module 2: Hacking Laws
- Module 3: Footprinting
- Module 4: Google Hacking
- Module 5: Scanning
- Module 6: Enumeration
- Module 7: System Hacking
- Module 8: Trojans and Backdoors
- Module 9: Viruses and Worms
- Module 10: Sniffers
- Module 11: Social Engineering
- Module 12: Phishing
- Module 13: Hacking Email Accounts
- Module 14: Denial-of-Service
- Module 15: Session Hijacking
- Module 16: Hacking Web Servers
- Module 17: Web Application Vulnerabilities
- Module 18: Web-Based Password Cracking Techniques
- Module 19: SQL Injection
- Module 20: Hacking Wireless Networks
- Module 21: Physical Security
- Module 22: Linux Hacking
- Module 23: Evading IDS, Firewalls and Detecting Honey Pots
- Module 24: Buffer Overflows
- Module 25: Cryptography
- Module 26: Penetration Testing
- Module 27: Covert Hacking
- Module 28: Writing Virus Codes
- Module 29: Assembly Language Tutorial
- Module 30: Exploit Writing
- Module 31: Smashing the Stack for Fun and Profit
- Module 32: Windows Based Buffer Overflow Exploit Writing
- Module 33: Reverse Engineering
- Module 34: MAC OS X Hacking
- Module 35: Hacking Routers, Cable Modems and Firewalls
- Module 36: Hacking Mobile Phones, PDA and Handheld devices
- Module 37: Bluetooth Hacking
- Module 38: VoIP Hacking
- Module 39: RFID Hacking
- Module 40: Spamming
- Module 41: Hacking USB Devices
- Module 42: Hacking Database Servers
- Module 43: Cyber Warfare: Hacking, Al-Qaida and Terrorism
- Module 44: Internet Content Filtering Techniques
- Module 45: Privacy on Internet- Anonymous
- Module 46: Securing Laptop Computers
- Module 47: Spying Technologies
- Module 48: Corporate Espionage- Hacking Using Insiders
- Module 49: Creating Security Policies
- Module 50: Software Piracy and Warez
- Module 51: Hacking and Cheating Online Games
- Module 52: Hacking RSS and Atom
- Module 53: Hacking Web Browsers (Firefox, IE)
- Module 54: Proxy Server Technologies
- Module 55: Preventing Data Loss
- Module 56: Hacking Global Positioning System (GPS)
- Module 57: Computer Forensics and Incident Handling
- Module 58: Credit Card Frauds
- Module 59: How to Steal Passwords
- Module 60: Firewall Technologies
- Module 61: Threats and Countermeasures
- Module 62: Case Studies
- Module 63: Botnets
- Module 64: Economic Espionage
- Module 65: Patch Management
- Module 66: Security Convergence
- Module 67: Identifying the Terrorists
Voorbereidende cursussen
- Linux Netwerkbeheer
- EC-Council Network Security Administrator (ENSA )