Bootcamp Ethical hacking and Penetration testing (met examens)
Startdata en plaatsen
Vijfhart IT-Opleidingen biedt dit product standaard aan in de volgende regio's: Alphen aan den Rijn, Amersfoort, Gouda, Hilversum, Utrecht, Veenendaal
Beschrijving
Vijfhart, dat klopt voor jou!
- Oefenomgeving tot 3 maanden na afronding beschikbaar
- Flexgarantie: wissel eenvoudig van virtueel naar fysiek, of andersom
- Kennisgarantie: volg jouw cursus gratis nog een keer, fysiek of virtueel
- Ontvang een gratis proefexamen bij meerdere opleidingen
Lesmethode :
Klassikaal
Algemeen :
In deze vijfdaagse cursus krijg je een combinatie van de Mile2-cursussen: 'Certified Professional Ethical Hacker (CPEH)' en 'Certified Penetration Testing Engineer (CPTE)'.
Deze bootcamp is gebouwd op bewezen praktische penetratietestmethoden die door de internationale groep van penetratietestconsultants van Mile2 wordt gebruikt. Om een informatiesysteem te beschermen, moet jij je verplaatsen in de rol van de potentiële aanvaller(s).
Doel :
Na afloop ben je klaar om de CPEH- en CPTE-examens af te nemen en ben je in staat om auditprincipes vast te stellen o.b.v. de beste handelwijzen en huidige beleidsregels.
Doelgroep :
#Eigenaren van informatiesystemen.
#…
Veelgestelde vragen
Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.
Vijfhart, dat klopt voor jou!
- Oefenomgeving tot 3 maanden na afronding beschikbaar
- Flexgarantie: wissel eenvoudig van virtueel naar fysiek, of andersom
- Kennisgarantie: volg jouw cursus gratis nog een keer, fysiek of virtueel
- Ontvang een gratis proefexamen bij meerdere opleidingen
Lesmethode :
Klassikaal
Algemeen :
In deze vijfdaagse cursus krijg je een combinatie van de
Mile2-cursussen: 'Certified Professional Ethical Hacker (CPEH)' en
'Certified Penetration Testing Engineer (CPTE)'.
Deze bootcamp is gebouwd op bewezen praktische
penetratietestmethoden die door de internationale groep van
penetratietestconsultants van Mile2 wordt gebruikt. Om een
informatiesysteem te beschermen, moet jij je verplaatsen in de rol
van de potentiële aanvaller(s).
Doel :
Na afloop ben je klaar om de CPEH- en CPTE-examens af te nemen en ben je in staat om auditprincipes vast te stellen o.b.v. de beste handelwijzen en huidige beleidsregels.
Doelgroep :
#Eigenaren van informatiesystemen.
#Beveiligers van informatiesystemen.
#Ethische hackers.
#Gegevenseigenaren.
#Penetratietesters.
#Systeemeigenaren en -beheerders.
#Cybersecurity Engineers.
Voorkennis :
Voordat je deelneemt aan deze bootcamp raden wij aan dat je
beschikt over de volgende kennis en ervaring:
#Minimaal een jaar ervaring in computernetwerken met gedegen kennis
van TCP/IP.
#Minimaal een jaar ervaring in informatiebeveiliging.
#Kennis van softwarepakketten van Microsoft.
#Gedegen kennis van computernetwerken, Microsoft-software en
informatiebeveiliging.
#Basiskennis van Linux is essentieel voor het volgen van deze
cursus.
Onderwerpen :
- Introductie - Ethical Hacking
- Module 1 - Business and Technical Logistics of Pen Testing
- Section 1 - What is Penetration Testing?
- Section 2 - Today's Threats
- Section 3 - Staying up to Date
- Section 4 - Pen Testing Methodology
- Section 5 - Pre-Engagement Activities
- Module 2 - Information Gathering Reconnaissance-Passive
(ExternalOnly)
- Section 1 - What are we looking for?
- Section 2 - Keeping Track of what we find!
- Section 3 - Where/How do we find this
Information?
- Section 4 - Are there tools to help?
- Section 5 - Countermeasures
- Module 3 - Detecting Live Systems - Reconnaissance (Active)
- Section 1 - What are we looking for?
- Section 2 - Reaching Out!
- Section 3 - Port Scanning
- Section 4 - Are there tools to help?
- Section 5 -Countermeasure
- Module 4 - Banner Grabbing and Enumeration
- Section 1 - Banner Grabbing
- Section 2 - Enumeration
- Module 5 - Automated Vulnerability Assessment
- Section 1 - What is a Vulnerability
Assessment?
- Section 2 - Tools of the Trade
- Section 3 - Testing Internal/External
Systems
- Section 4 - Dealing with the Results
- Module 6 - Hacking Operating Systems
- Section 1 - Key Loggers
- Section 2 - Password Attacks
- Section 3 - Rootkits & Their Friends
- Section 4 - Clearing Tracks
- Module 7 - Advanced Assessment and Exploitation Techniques
- Section 1 - Buffer Overflow
- Section 2 -Exploits
- Section 3 - Exploit Framework
- Module 8 - Evasion Techniques
- Section 1 - Evading Firewall
- Section 2 -Evading Honeypots
- Section 3 - Evading IDS
- Module 9 - Hacking with PowerShell
- Section 1 - PowerShell - A Few Interesting
Items
- Section 2 - Finding Passwords with
PowerShell
- Module 10 - Networks and Sniffing
- Section 1 - Sniffing Techniques
- Module 11 - Accessing and Hacking Web Techniques
- Section 1 - OWASP Top 10
- Section 2 - SQL Injection
- Section 3 - XSS
- Module 12 - Mobile and IoT Hacking
- Section 1 - What devices are we talking
about?
- Section 2 - What is the risk?
- Section 3 - Potential Avenues to Attack
- Section 4 - Hardening Mobile/IoT Devices
- Module 13 - Report Writing Basics
- Section 1 - Report Components
- Section 2 - Report Results Matrix
- Section 3 - Recommendations
- Appendix - Linux Fundamentals
- Section 1 - Core Concepts
- Section 2 - The Shell and other items you need
to know
- Section 3 - Managing Users
- Section 4 - Basic Commands
Blijf op de hoogte van nieuwe ervaringen
Deel je ervaring
Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.