Ethical Hacker

Begrijp de denk- en werkwijze van een hacker - 5 maanden

Opleidingsniveau

Trainingen

Meer informatie

Download brochure

Opleider

Computrain

Algemeen
Algemeen
Algemeen
Algemeen
Algemeen

Tijdens deze praktijkgerichte training krijg je in 3 modules de basisprincipes van IT-security uitgelegd om je daarna te verdiepen in ethical hacking. Je leert de stappen die hackers nemen voor het plegen van veelvoorkomende digitale inbraken. Ook leer je begrijpen en inschatten wat de impact van cybercrime op je organisatie kan zijn. De training haakt sterk in op de actualiteit waardoor je in staat bent de diverse dreigingen te vertalen naar risico’s in je eigen omgeving. Deze training wordt uitgevoerd door onze businesspartner Computrain.

Je resultaat

Na afloop van de training:

  • Weet je de basisprincipes van IT-security
  • Weet je wat ethical hacking is
  • Ken je de meeste gebruikte tools en methoden om kwetsbaarheden uit te buiten
  • Behaal je, na het succesvol afronden van de examens, 3 markt erkende examens van het SECO-instituut: IT-Security Foundation, Ethical Hacking Foundation, Ethical Hacking Practitioner

Doelgroep

Deze training is geschikt voor starters die zich willen ontwikkelen tot ethical hacker.

Aanpak

Tijdens deze klassikale training behandelt de zeer ervaren trainer de concepten aan de hand van presentaties, demo's en discussies. Je gaat zelf aan de slag als ethisch hacker. In 2 dagen wordt theorie en praktijk gecombineerd in een unieke lesopzet. Na afloop van deze praktijkgerichte en boeiende training heb je kennis in alle facetten waar je mee te maken krijgt bij ethical hacking.

Voorkennis

Voor deze training is er geen voorkennis vereist. Enige affiniteit met computers en techniek heeft wel de voorkeur.

Studiemateriaal

Wij gebruiken het meest actuele studiemateriaal. Tevens beschik je over een moderne online leeromgeving, e-Connect. Deze omgeving bevat alle informatie die je voor de training nodig hebt en aanvullende informatie. Daarnaast kun je makkelijk communiceren met de overige deelnemers.

Leerlijn

Welke opleidingen of trainingen heb je nodig om je ambities waar te maken? Of je je nu verder wilt ontwikkelen binnen je huidige functie of juist wilt doorgroeien naar een hoger niveau, in dit handige overzicht zie je welke opleiding of training het beste past bij jouw wensen en behoeften en hoe je persoonlijke leerlijn eruitziet.

Download je leerlijn: Security Officer

 
Programma
Programma
Programma
Programma
Programma

Certificaat

Na afloop van deze training ontvang je het certificaat ‘Ethical Hacker'.

Programma

De volgende onderwerpen komen aan bod:

IT Security Foundation Online

(0 bijeenkomsten)

  • Security in networks, systems and software
  • •TCP/IP Networking
  • •Computer Systems
  • •Applications & Databases
  • Assuring security through crypto and access control
  • •Cryptography
  • •Identity & Access Management
  • Common (ab)use cases
  • •Cloud Computing
  • •Exploiting Vulnerabilities

Ethical Hacking Foundation

(4 bijeenkomsten)

  • Introduction to Ethical Hacking
  • Network Hacking
  • The basics of wireless networking including BSSID and ESSID, open and closed networks and WPA/WEP security
  • Wireless network adapters and configuring the adapter to be used in WiFi hacking
  • Capture and crack a WEP key
  • Nmap and the zenmap GUI for network discovery scanning
  • Penetration I
  • Dirb and nikto and their primary differences and are able to interpret the initial results of a dirb and nikto scan
  • Launch a vulnerability scan with Vega and analyse/interpret results
  • Basic and special SQL commands
  • SQL Injection vulnerability
  • Execute an automated SQL Injection with SQLmap
  • Cracking a password hash with John The Ripper
  • Hydra to brute-force a web-based login form
  • Penetration II
  • Manipulating parameters in web-pages including GET and POST parameters
  • Client and server-side validation
  • OWASP ZAP and Burpsuite
  • ZAP/BURP to bypass client-side validation
  • ZAP/BURP with cookies
  • File inclusion
  • Gaining shell access
  • Capture the flag
  • Breaking into the wireless network of Bicsma
  • Discovering interesting hosts and identify what services run on them

Ethical Hacking Practitioner

(10 bijeenkomsten)

  • Introduction to Ethical Hacking Practitioner
  • Learning objectives:
  • Students understand the processes involved in performing a penetration test
  • Students can discern the different types of penetration tests
  • Students are able to report on a penetration test
  • Students are familiar with the basics of cyberspace law
  • Students are able to discuss the ethics of hacking
  • Reconnaissance and Intelligence Gathering
  • Learning objectives:
  • Students learn the ins and outs of intelligence gathering
  • Students gain insight into Open Source Intelligence (OSINT)
  • Students familiarise themselves with WHOIS and DNS enumeration
  • Students develop knowledge about Reconnaissance
  • Students develop basic knowledge about port scanning
  • Students gain insight into system and service identification and fingerprinting
  • Infrastructure Security Part I
  • Learning objectives:
  • Students learn the basics of TCP/IP
  • Students understand basic network protocols, such as DNS, DHCP, ARP
  • Students familiarise themselves with the workings of Wi-Fi and the ways it can be abused
  • Students understand the principle of port scanning and network mapping
  • Infrastructure Security Part II
  • Learning objectives:
  • Students understand what vulnerability scanning does and does not do
  • Students know how networking is made more secure with secure protocols, such as SSL/TLS and VPNs
  • Students understand how cryptography and Public Key Infrastructure work
  • Students understand what hashing is and how salts improve hashing strength
  • Students are able to do basic hash cracking
  • Web Applications I
  • Learning objectives:
  • Students acquire a basic understanding of web application architecture: front-end, application, database, server, etc.
  • Students develop a basic understanding of the HTTP protocol and its methods: GET, POST, etc.
  • Students familiarise themselves with OWASP
  • Students explore web application testing tools
  • Cross-Site Scripting
  • Authentication
  • Web Applications II
  • Learning objectives:
  • Students learn how to use HTTP in man-in-the-middle (MitM) proxies
  • Students gain insight into databases and SQL Injection attacks
  • Students learn about the benefits and dangers of web shells
  • Systems and Applications
  • Learning objectives:
  • Students know how to use Metasploit to exploit vulnerabilities and perform actions on a compromised system
  • Students know how to perform client-side attacks, such as file-type exploitation and drive-by downloads
  • Students familiarise themselves with pivoting / Lateral Movement
  • Exploiting Buffer Overflows
  • Students understand how buffer overflow exploits work
  • Students are able to find a simple buffer overflow (Use Fuzzing)
  • Students can create an exploit from a buffer overflow
  • Students gain an overview of countermeasures (DEP, ASLR)
  • Capture the Flag
  • Students demonstrate their skills in a lab environment
  • Using the knowledge acquired during the course, students discover hosts, identify services, access and, eventually, exploit services
  • The ultimate goal is to find a secret recipe
    Planning
    Planning
    Planning
    Planning
    Planning
    Investering
    Investering
    Investering
    Investering
    Investering

    Kosten

    Trainingskosten: € 3.088,50
    Trainingsmateriaal: € 725,-
    Examenkosten: € 750,-
    Locatie- en arrangementskosten: zie onderstaande toelichting.

    Locatie- en arrangementskosten

    Tijdens uw opleiding wordt gezorgd voor onbeperkt koffie, thee en water. In het dagarrangement is ook een uitgebreide lunch inbegrepen. De arrangementskosten bedragen € 25,- (excl. btw) per dag of € 5,50 (excl. btw) per avond. Als dat expliciet vermeld staat, brengen wij ook locatiekosten in rekening. De locatiekosten bedragen € 29,50 (excl. btw) per dag of € 10,- per avond (excl. btw).

    Reprorechten en hand-outs

    Voor alle opleidingen brengen wij de kosten voor reprorechten en hand-outs in rekening. Dat is een eenmalig bedrag van € 15,- (excl. btw). 

    Fiscaal voordeel

    Betaalt u de opleiding of training zelf dan kunt u maximaal € 15.000,- aan opleidingskosten aftrekken van uw inkomstenbelasting. Klik hier voor meer informatie.

    Btw

    Kiest u voor wettelijk erkend onderwijs, MBO-niveau 2, 3 of 4, Associate degree, HBO Bachelor of een volledige Master, dan bieden wij deze opleiding altijd vrijgesteld van btw aan. De overige opleidingen en trainingen zijn in beginsel belast met 21% btw. 

    Voor organisaties die geen btw kunnen terugvorderen, is vrijstelling van btw mogelijk. In dat geval komt er 10% opslag bovenop de exclusief btw prijs. Dit betekent een groot voordeel op de prijs inclusief btw en is een absolute aanrader. Betaalt u uw opleiding of training zelf? Dan geldt er geen opslag van 10%. 

    Studie-, trainingsmaterialen, reprorechten en arrangementskosten zijn altijd belast met 9% btw. 

    Alle genoemde bedragen zijn exclusief btw. De hoogte van de btw is onder voorbehoud van eventuele wetswijzigingen.

    Ethical Hacker

    Opleidingsniveau

    Trainingen

    Erkenningen

    Meer informatie

    Download brochure
    DE OPLEIDER

    Computrain

    Vooruit met IT

    Computrain is in 40 jaar uitgegroeid tot grootste IT-opleider van Nederland. Wij zorgen ervoor dat deelnemers vandaag beschikken over de competenties die nodig zijn voor de technologie van morgen. Jaarlijks leiden wij 20.000 cursisten op. Wij bieden 850 trainingen, examens en certificeringsprogramma’s in de domeinen Gebruik, Beheer, Development en Business IT. Computrain werkt samen met Adobe, Citrix, Cisco, Red Hat, VMware en natuurlijk Microsoft.