Bootcamp Ethical hacking and Penetration testing (met examens) Opslaan als favoriet Deel deze pagina Printen Duur 5 dagen Prijs € 3495,- 8,9 Reviews 1000+ reviews Planning Planning ophalen... Schrijf je direct in Meer informatie Brochure downloaden In deze vijfdaagse cursus krijg je een combinatie van de Mile2-cursussen: ‘Certified Professional Ethical Hacker (CPEH)’ en ‘Certified Penetration Testing Engineer (CPTE)’. Deze bootcamp is gebouwd op bewezen praktische penetratietestmethoden die door de internationale groep van penetratietestconsultants van Mile2 wordt gebruikt. Om een informatiesysteem te beschermen, moet jij je verplaatsen in de rol van de potentiële aanvaller(s). Doel Na afloop ben je klaar om de CPEH- en CPTE-examens af te nemen en ben je in staat om auditprincipes vast te stellen o.b.v. de beste handelwijzen en huidige beleidsregels. Doelgroep Eigenaren van informatiesystemen. Beveiligers van informatiesystemen. Ethische hackers. Gegevenseigenaren. Penetratietesters. Systeemeigenaren en -beheerders. Cybersecurity Engineers. Voorkennis Voordat je deelneemt aan deze bootcamp raden wij aan dat je beschikt over de volgende kennis en ervaring: Minimaal een jaar ervaring in computernetwerken met gedegen kennis van TCP/IP. Minimaal een jaar ervaring in informatiebeveiliging. Kennis van softwarepakketten van Microsoft. Gedegen kennis van computernetwerken, Microsoft-software en informatiebeveiliging. Basiskennis van Linux is essentieel voor het volgen van deze cursus. Persoonlijk advies? Jan Struik senior accountmanager T. 088 542 78 57 E. j.struik@vijfhart.nl Onderwerpen Introductie – Ethical Hacking Module 1 – Business and Technical Logistics of Pen Testing Module 2 – Information Gathering Reconnaissance-Passive (ExternalOnly) Module 3 – Detecting Live Systems – Reconnaissance (Active) Module 4 – Banner Grabbing and Enumeration Module 5 – Automated Vulnerability Assessment Module 6 – Hacking Operating Systems Module 7 – Advanced Assessment and Exploitation Techniques Module 8 – Evasion Techniques Module 9 – Hacking with PowerShell Module 10 – Networks and Sniffing Module 11 – Accessing and Hacking Web Techniques Module 12 – Mobile and IoT Hacking Module 13 – Report Writing Basics Appendix – Linux Fundamentals Bekijk meer onderwerpenBekijk minder onderwerpen Introductie – Ethical Hacking Module 1 – Business and Technical Logistics of Pen Testing Section 1 – What is Penetration Testing? Section 2 – Today’s Threats Section 3 – Staying up to Date Section 4 – Pen Testing Methodology Section 5 – Pre-Engagement Activities Module 2 – Information Gathering Reconnaissance-Passive (ExternalOnly) Section 1 – What are we looking for? Section 2 – Keeping Track of what we find! Section 3 – Where/How do we find this Information? Section 4 – Are there tools to help? Section 5 – Countermeasures Module 3 – Detecting Live Systems – Reconnaissance (Active) Section 1 – What are we looking for? Section 2 – Reaching Out! Section 3 – Port Scanning Section 4 – Are there tools to help? Section 5 -Countermeasure Module 4 – Banner Grabbing and Enumeration Section 1 – Banner Grabbing Section 2 – Enumeration Module 5 – Automated Vulnerability Assessment Section 1 – What is a Vulnerability Assessment? Section 2 – Tools of the Trade Section 3 – Testing Internal/External Systems Section 4 – Dealing with the Results Module 6 – Hacking Operating Systems Section 1 – Key Loggers Section 2 – Password Attacks Section 3 – Rootkits & Their Friends Section 4 – Clearing Tracks Module 7 – Advanced Assessment and Exploitation Techniques Section 1 – Buffer Overflow Section 2 -Exploits Section 3 – Exploit Framework Module 8 – Evasion Techniques Section 1 – Evading Firewall Section 2 -Evading Honeypots Section 3 – Evading IDS Module 9 – Hacking with PowerShell Section 1 – PowerShell – A Few Interesting Items Section 2 – Finding Passwords with PowerShell Module 10 – Networks and Sniffing Section 1 – Sniffing Techniques Module 11 – Accessing and Hacking Web Techniques Section 1 – OWASP Top 10 Section 2 – SQL Injection Section 3 – XSS Module 12 – Mobile and IoT Hacking Section 1 – What devices are we talking about? Section 2 – What is the risk? Section 3 – Potential Avenues to Attack Section 4 – Hardening Mobile/IoT Devices Module 13 – Report Writing Basics Section 1 – Report Components Section 2 – Report Results Matrix Section 3 – Recommendations Appendix – Linux Fundamentals Section 1 – Core Concepts Section 2 – The Shell and other items you need to know Section 3 – Managing Users Section 4 – Basic Commands Planning & Prijs * *Een cursus met start gegarandeerd. *Een cursus met valt onder de actie Summer Academy. Alle prijzen zijn excl. BTW. Meer informatie over incompany of maatwerk Cursus: Bootcamp Ethical hacking and Penetration testing (met examens) Vul onderstaand formulier in en je ontvangt meer informatie over de incompany- en maatwerkmogelijkheden van deze cursus. [contact-form-7 404 "Niet gevonden"] Wil je meer informatie ontvangen, een vrijblijvende offerte ontvangen of een brochure van deze cursus downloaden? Vul onderstaande gegevens in en je ontvangt de brochure of informatie binnen één werkdag. Offerte aanvragen Brochure downloaden Informatie aanvragen Soort training Deze cursus op eigen locatieEen maatwerk oplossing Akkoord met opvolging en privacyvoorwaardenIk ga akkoord met de privacy voorwaarden Akkoord met opvolging en privacyvoorwaardenIk ga akkoord met de privacy voorwaarden Akkoord met opvolging en privacyvoorwaardenIk ga akkoord met de privacy voorwaarden Gerelateerde cursussen Cybercrime Security Awareness Secure Coding Principles – OWASP Top 10 Introductie in de Informatiebeveiliging CISSP Information Security Secure Coding Principles – OWASP Top 10 (English) Certified in Cybersecurity + examenvoucher Certified Information Security Auditor (CISA) training Certified Information Security Manager (CISM) Certified in Risk Information Systems Control (CRISC) Certified Penetration Testing Engineer (CPTE) – e-learning Ervaringen ervaringen verzameld via Lucienne Groenendaal Secretarieel medewerkster "Training was prima, goede tips gekregen met af en toe een grap en grol. Locatie was prima, goed verzogd vwb koffie/thee, fruit en koekje. Mensen ook zeer vriendelijk. Lunch was perfect en zeer uitgebreid." 9 Ariana Scheepers "De cursus was goed, en de verzorging ook!Ik heb er veel van opgestoken! De lokatie in Nieuwegein is goed te bereiken met het openbaar vervoer, dus dat is prettig. Tot een volgenden keer." 10 Eric Pos Procesbeheerder bij Gemeente Amersfoort "Ik vond de training erg leerzaam. De inhoud was van een hoog niveau en de docent was goed thuis in de materie. Ik stel het vooral op prijs dat er diep op de concepten werd ingegaan." 9 Tags: Security Share: Share Share Share Share
Lucienne Groenendaal Secretarieel medewerkster "Training was prima, goede tips gekregen met af en toe een grap en grol. Locatie was prima, goed verzogd vwb koffie/thee, fruit en koekje. Mensen ook zeer vriendelijk. Lunch was perfect en zeer uitgebreid." 9
Ariana Scheepers "De cursus was goed, en de verzorging ook!Ik heb er veel van opgestoken! De lokatie in Nieuwegein is goed te bereiken met het openbaar vervoer, dus dat is prettig. Tot een volgenden keer." 10
Eric Pos Procesbeheerder bij Gemeente Amersfoort "Ik vond de training erg leerzaam. De inhoud was van een hoog niveau en de docent was goed thuis in de materie. Ik stel het vooral op prijs dat er diep op de concepten werd ingegaan." 9