EC-Council - Computer Hacking and Forensic Investigator (CHFI) - eLearning + Exam

Type product
Niveau
Logo van Vijfhart IT-Opleidingen, winnaar Computable Award 'Opleider van het jaar'
Opleiderscore: starstarstarstarstar_border 8,2 Vijfhart IT-Opleidingen, winnaar Computable Award 'Opleider van het jaar' heeft een gemiddelde beoordeling van 8,2 (uit 526 ervaringen)

Tip: meer info over het programma, prijs, en inschrijven? Download de brochure!

Beschrijving

Let op: Vijfhart levert vanaf 2 juni zowel virtuele als klassikale trainingen uit.

Vanaf 2 juni is het weer mogelijk om een klassikale of persoonlijk begeleide training te volgen bij Vijfhart op locatie (dus fysiek in de klas).  

Dit natuurlijk naast onze virtuele trainingen die ook gewoon doorgaan. 

We zijn samen op weg naar het nieuwe normaal. Jouw veiligheid en gezondheid zijn en blijven onze hoogste prioriteit. Wij hebben de nodige aanpassingen gedaan in onze opleidingscentra en richtlijnen opgesteld om jouw veiligheid te garanderen.  

Ga naar onze website voor meer informatie!

ONZE BELOFTE 

Wil je na de virtuele training alsnog graag onze cursuslocatie komen bekijken? Dat kan! Tot een jaar na het volgen van de virtuele training ben je van harte welkom bij dezelfde klassikale training.

 Vijfhart ROOMcursus

Het volgen van een virtuele training in deze tijd van thuiswerken en social distancing is soms niet makkelijk met een druk huishouden. Dus als je gewoon liever op een externe, rustige en vooral veilige locatie een training volgt, hebben wij de oplossing: upgrade jouw virtuele training naar de Vijfhart ROOMcursus. Je boekt de training inclusief hotelkamer. Uiteraard horen daar WIFI, TV en lunch op jouw kamer bij! Kijk op onze website voor meer informatie. 

Lesmethode :

etraining

Algemeen :

Digital forensic practices stem from forensic science, the science of collecting and examining evidence or materials. Digital or computer forensics focuses on the digital domain including computer forensics, network forensics, and mobile forensics. As the cyber security profession evolves, organizations are learning the importance of employing digital forensic practices into their everyday activities. Computer forensic practices can help investigate attacks, system anomalies, or even help System administrators detect a problem by defining what is normal functional specifications and validating system information for irregular behaviors.

In the event of a cy…

Lees de volledige beschrijving

Veelgestelde vragen

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Let op: Vijfhart levert vanaf 2 juni zowel virtuele als klassikale trainingen uit.

Vanaf 2 juni is het weer mogelijk om een klassikale of persoonlijk begeleide training te volgen bij Vijfhart op locatie (dus fysiek in de klas).  

Dit natuurlijk naast onze virtuele trainingen die ook gewoon doorgaan. 

We zijn samen op weg naar het nieuwe normaal. Jouw veiligheid en gezondheid zijn en blijven onze hoogste prioriteit. Wij hebben de nodige aanpassingen gedaan in onze opleidingscentra en richtlijnen opgesteld om jouw veiligheid te garanderen.  

Ga naar onze website voor meer informatie!

ONZE BELOFTE 

Wil je na de virtuele training alsnog graag onze cursuslocatie komen bekijken? Dat kan! Tot een jaar na het volgen van de virtuele training ben je van harte welkom bij dezelfde klassikale training.

 Vijfhart ROOMcursus

Het volgen van een virtuele training in deze tijd van thuiswerken en social distancing is soms niet makkelijk met een druk huishouden. Dus als je gewoon liever op een externe, rustige en vooral veilige locatie een training volgt, hebben wij de oplossing: upgrade jouw virtuele training naar de Vijfhart ROOMcursus. Je boekt de training inclusief hotelkamer. Uiteraard horen daar WIFI, TV en lunch op jouw kamer bij! Kijk op onze website voor meer informatie. 

Lesmethode :

etraining

Algemeen :

Digital forensic practices stem from forensic science, the science of collecting and examining evidence or materials. Digital or computer forensics focuses on the digital domain including computer forensics, network forensics, and mobile forensics. As the cyber security profession evolves, organizations are learning the importance of employing digital forensic practices into their everyday activities. Computer forensic practices can help investigate attacks, system anomalies, or even help System administrators detect a problem by defining what is normal functional specifications and validating system information for irregular behaviors.

In the event of a cyber-attack or incident, it is critical investigations be carried out in a manner that is forensically sound to preserve evidence in the event of a breach of the law. Far too many cyber-attacks are occurring across the globe where laws are clearly broken and due to improper or non-existent forensic investigations, the cyber criminals go either unidentified, undetected, or are simply not prosecuted.

Cyber Security professionals who acquire a firm grasp on the principles of digital forensics can become invaluable members of Incident Handling and Incident response teams. The Computer Hacking Forensic Investigator course provides a strong baseline knowledge of key concepts and practices in the digital forensic domains relevant to today' s organizations. CHFI provides its attendees a firm grasp on the domains of digital forensics.

The CHFI certification is awarded after successfully passing the exam EC0 312-49. CHFI EC0 312-49 exams are available at ECC exam center around the world.

CHFI Exam Details
Number of Questions: 150
Test Duration: 4 hours
Test Format: Multiple choice
Test Delivery: ECC exam portal
Passing Score
In order to maintain the high integrity of our certifications exams, EC-Council Exams are provided in multiple forms (I.e. different question banks). Each form is carefully analyzed through beta testing with an appropriate sample group under the purview of a committee of subject matter experts that ensure that each of our exams not only has academic rigor but also has real world applicability. We also have a process to determine the difficulty rating of each question. The individual rating then contributes to an overall ¿Cut Score¿ for ea ch exam form. To ensure each form has equal assessment standards, cut scores are set on a ¿per exam form¿ basis. Depending on which exam form is challenged, cut scores can range from 60% to 78%.

Doel :

# Key issues plaguing the information security world, incident management process, and penetration testing
# Various types of footprinting, footprinting tools, and countermeasures
# Network scanning techniques and scanning countermeasures
# Enumeration techniques and enumeration countermeasures
# System hacking methodology, steganography, steganalysis attacks, and covering tracks
# Dierent types of Trojans, Trojan analysis, and Trojan countermeasures
# Working of viruses, virus analysis, computer worms, malware analysis procedure, and countermeasures
# Packet sning techniques and how to defend against sniffing
# Social Engineering techniques, identify theft, and social engineering countermeasures
# DoS/DDoS attack techniques, botnets, DDoS attack tools, and DoS/DDoS countermeasures
# Session hijacking techniques and countermeasures
# Different types of webserver attacks, attack methodology, and countermeasures
# Different types of web application attacks, web application hacking methodology, and countermeasures
# SQL injection attacks and injection detection tools
# Wireless Encryption, wireless hacking methodology, wireless hacking tools, and wi- security tools
# Mobile platform attack vector, android vulnerabilities, jailbreaking iOS, windows phone 8 vulnerabilities, mobile security guidelines, and tools
# Firewall, IDS and honeypot evasion techniques, evasion tools, and countermeasures
# Various cloud computing concepts, threats, attacks, and security techniques and tools
# Different types of cryptography ciphers, Public Key Infrastructure (PKI), cryptography attacks, and cryptanalysis tools
# Various types of penetration testing, security audit, vulnerability assessment, and penetration testing roadmap

Doelgroep :

The CHFI program is designed for all IT professionals involved with information system security, computer forensics, and incident response.

Target Audience
#Police and other law enforcement personnel
#Defense and Military personnel
#e-Business Security professionals
#Systems administrators
#Legal professionals
#Banking, Insurance and other professionals
#Government agencies
#IT managersPolice and other law enforcement personnel
#Defense and Military personnel
#e-Business Security professionals
#Systems administrators
#Legal professionals
Banking, Insurance and other professionals
Government agencies
IT managers

Onderwerpen :


- Computer Forensics in Todays World
- Computer Forensics Investigation Process
- Understanding Hard Disks and File Systems
- Operating System Forensics
- Defeating Anti-Forensics Techniques
- Data Acquisition and Duplication
- Network Forensics
- Investigating Web Attacks
- Database Forensics
- Cloud Forensics
- Malware Forensics
- Investigating Email Crimes
- Mobile Forensics
I
- nvestigative Reports

Blijf op de hoogte van nieuwe ervaringen

Er zijn nog geen ervaringen.

Deel je ervaring

Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Download gratis en vrijblijvend de informatiebrochure

Aanhef
(optioneel)
(optioneel)
(optioneel)
(optioneel)
infoEr is een telefoonnummer vereist om deze informatieaanvraag in behandeling te nemen. (optioneel)

Heb je nog vragen?

(optioneel)