Vier feestdagen met 10% korting op alle cursussen met de code "AVCFOREVER10". Verzeker je nu voor de prijswijzigingen van 2025!

Gecertificeerde Ethische Hacker Training (CEHv13) Cybersecurity cursus (examen inbegrepen)

2.250,00 EUR

Blended Learning
Live Virtueel Klassikaal
eLearning

AVC's CEH ethische hacking cursus biedt praktijkervaring om je te helpen de technieken die hackers gebruiken om netwerken te doorbreken te beheersen, terwijl je leert hoe je je verdediging kunt versterken. In lijn met CEH v13 van EC-Council, voorziet de cursus je van geavanceerde tools en methoden om je cybersecurity vaardigheden te verbeteren in een veranderend dreigingslandschap. De CEH-certificering kan je helpen vooruit te komen in je beveiligingscarrière. Met deze certificering leer je hoe je kwetsbaarheden in systemen en netwerken kunt identificeren en herstellen. Met een CEH-certificering kun je vooruitgang boeken in je carrière en meer verantwoordelijkheden op je nemen.

Programma's starten elke maand

vraag ons naar de data!

Wij bieden kortere online klaslokaalsessies aan

De CEH v13 trainingscursus is ontworpen om je te voorzien van de essentiële vaardigheden en kennis om de CEH-examen in je eerste poging te halen. De CEH-certificering wordt wereldwijd erkend en bewijst je expertise in ethisch hacken, netwerkverdediging en dreigingsbeperking, waardoor je je als leider in cybersecurity positioneert en je carrière verder ontwikkelt in rollen zoals IT-beveiliging, penetratietesten en risicobeheer.

Deze certificering voor gecertificeerd ethisch hacken bevestigt de vaardigheden die nodig zijn om te slagen in het domein van informatiebeveiliging. Veel IT-afdelingen hebben CEH verplicht gesteld voor beveiligingsgerelateerde posities.

Beheers Cybersecurity met de CEH-cursus van EC Council en geaccrediteerde trainers

  • Leer geavanceerde door AI aangedreven processen en tools met de CEH v13 AI Certificeringscursus, ontworpen door EC-Council.
  • Verken AI-gestuurde dreigingsdetectie en tegenmaatregelen om uw cyberbeveiliging te verbeteren.
  • Beheers netwerkpakketanalyse en systeem penetratietests om uw vaardigheden in netwerkbeveiliging te verbeteren en cyberaanvallen te voorkomen.
  • Deze CEH-certificeringscursus bevat e-cursusmateriaal en een examenvoucher van EC-Council.

Belangrijkste kenmerken

Taal

Cursus en materiaal in het Engels

Virtueel klaslokaal

90 dagen flexibele toegang tot online klaslokaalsessies; op flexibele tijdstippen.

Ondersteuning

24x7 hulp en ondersteuning voor deelnemers.

Examen Inbegrepen

De officiële CEH v13 examenvoucher is inbegrepen

CEHv13 AI Labs

6 maanden gratis toegang tot CEHv13 AI Labs met meer dan 4.000 geïntegreerde tools

Geaccrediteerde trainingspartner van EC-Council

Toegang tot het meest recente eCourseware materiaal van EC-Council

Dekt 340 aanvalstechnologieën

Verbeter uw vaardigheden met meer dan 150 praktische oefendemo's

Hero

Leerresultaten

Deze cursus ethisch hacken zal je helpen:

Beheersing van technieken voor ethisch hacken

Verwerf geavanceerde vaardigheden in ethisch hacken, inclusief AI-gestuurde automatisering voor het scannen van kwetsbaarheden en het detecteren van bedreigingen.

AI-verbeterde dreigingsdetectie en -mitigatie

Leer hoe je AI en machine learning kunt gebruiken voor real-time dreigingsanalyse, om reactietijden te verbeteren en de impact van cyberaanvallen te minimaliseren.

Geavanceerde netwerk- en systeembeveiliging

Leer hoe je netwerken, applicaties en besturingssystemen kunt beveiligen met door AI aangedreven oplossingen die geavanceerde cyberdreigingen neutraliseren.

Expertise in beveiliging van cloud en IoT

Ontwikkel vaardigheden om cloudinfrastructuren en IoT-apparaten te beschermen door AI-gestuurde beveiligingsmaatregelen en technieken voor anomaliedetectie toe te passen

Automatisering van incidentrespons

Beheers het gebruik van AI om incidentrespons workflows te automatiseren, wat zorgt voor snellere en effectievere mitigatie van inbraken.

Praktijkervaring met AI-tools

Doe praktische ervaring op met het gebruik van door AI verbeterde cybersecuritytools zoals AI-gestuurde SIEMs, firewalls en platforms voor penetratietests.

Uitgebreide kennis van naleving

Leer hoe u naleving van gegevensbeschermingsregelgeving kunt waarborgen door AI te gebruiken voor continue monitoring en rapportage.

Verbeterde verdediging tegen sociale manipulatie

Gebruik AI-hulpmiddelen om detectie en verdediging tegen phishing en social engineering aanvallen te verbeteren, ter bescherming van de menselijke factor binnen uw organisatie.

Cursus tijdlijn

Hero
  1. Introductie tot Ethisch Hacken

    Les 01

    Les 01 - Overzicht van informatiebeveiliging

    Les 02 - Bedreigingen voor informatiebeveiliging en aanvalsvectoren

    Les 06 - Concepten van penetratietesten

    Les 03 - Hackconcepten

    Les 04 - Concepten van ethisch hacken

    Les 05 - Informatiebeveiligingscontroles

    Les 07 - Wetten en normen voor informatiebeveiliging

  2. Voetafdrukken en Verkenning

    Les 02

    Les 01 - Concepten van Footprinting

    Les 02 - Footprinting via zoekmachines

    Les 03 - Footprinting via webservices

    Les 04 - Footprinting via sociale netwerksites

    Les 05 - Website Footprinting

    Les 06 - E-mail Footprinting

    Les 07 - Concurrentieanalyse

    Les 08 - Whois Footprinting

    Les 09 - DNS Footprinting

    Les 10 - Netwerkverkenning

    Les 11 - Footprinting via sociale engineering

    Les 12 - Footprinting Tools

    Les 13 - Tegenmaatregelen

    Les 14 - Footprinting Penetratietests

  3. Netwerken scannen

    Les 03

    Les 01 - Concepten van netwerkscanning

    Les 02 - Scangereedschappen

    Les 03 - Scantechnieken

    Les 04 - Scannen voorbij IDS en Firewall

    Les 05 - Banner Grabbing

    Les 06 - Netwerkdiagrammen tekenen

    Les 07 - Penetratietesten Scannen

  4. Opsomming

    Les 04

    Les 01 - Concepten van opsomming

    Les 02 - NetBIOS-overzicht

    Les 03 - SNMP Enumeratie

    Les 04 - LDAP-opsomming

    Les 05 - NTP Enumeratie

    Les 06 - SMTP- en DNS-enumeratie

    Les 07 - Tegemaatregelen tegen Opsomming

    Les 08 - Andere Opsommingstechnieken

    Les 09 - Penetratietesten voor Enumeratie

  5. Kwetsbaarheidsanalyse

    Les 05

    Les 01 - Concepten van kwetsbaarheidsanalyse

    Les 02 - Oplossingen voor kwetsbaarheidsbeoordeling

    Les 03 - Systemen voor het beoordelen van kwetsbaarheden

    Les 04 - Hulpmiddelen voor kwetsbaarheidsanalyse

    Les 05 - Kwetsbaarheidsbeoordelingsrapporten

  6. Systeem hacken

    Les 06

    Les 01 - Concepten van systeemhacken

    Les 02 - Wachtwoorden kraken

    Les 03 - Privileges Escalatie

    Les 04 - Toepassingen uitvoeren

    Les 05 - Bestanden verbergen

    Les 06 - Sporen Verbergen

    Les 07 - Penetratietests

  7. Malwaredreigingen

    Les 07

    Les 01 - Malwareconcepten

    Les 02 - Concepten van Trojaanse paarden

    Les 03 - Concepten van virussen en wormen

    Les 04 - Malware-analyse

    Les 05 - Tegenmaatregelen

    Les 06 - Anti-Malware Software

    Les 07 - Penetratietesten voor malware

  8. Snuffelen

    Les 08

    Les 01 - Concepten van Sniffing

    Les 02 - Sniffing Techniek: MAC-aanvallen

    Les 03 - Sniffing Techniek: DHCP-aanvallen

    Les 04 - Sniffing Techniek: ARP Vergiftiging

    Les 05 - Sniffing Techniek: Spoofing Aanvallen

    Les 06 - Sniffing Techniek: DNS Vergiftiging

    Les 07 - Sniffinggereedschap

    Les 08 - Tegenmaatregelen

    Les 09 - Technieken voor het Opsporen van Sniffing

    Les 10 - Sniffing Penetratietests

  9. Sociale engineering

    Les 09

    Les 01 - Concepten van sociale engineering

    Les 02 - Technieken voor sociale manipulatie

    Les 03 - Interne bedreigingen

    Les 04 - Imitatie op sociale netwerksites

    Les 05 - Identiteitsdiefstal

    Les 06 - Tegenmaatregelen

    Les 07 - Sociale Techniek Penetratietesten

  10. Denial-of-Service

    De 10

    Les 01 - DoS/DDoS Concepten

    Les 02 - Technieken voor DoS/DDoS-aanvallen

    Les 03 - Botnets

    Les 04 - Casestudy DDoS

    Les 05 - DoS/DDoS-aanvaltools

    Les 06 - Tegenmaatregelen

    Les 07 - DoS/DDoS Beschermingshulpmiddelen

    Les 08 - Penetratietesten voor DoS/DDoS-aanvallen

  11. Sessie Hijacking

    Les 11

    Les 01 - Concepten van sessie-kaping

    Les 02 - Sessiekaaping op applicatieniveau

    Les 03 - Sessie-kaping op netwerkniveau

    Les 04 - Hulpmiddelen voor sessieovername

    Les 05 - Tegenmaatregelen

    Les 06 - Penetratietests

  12. Ontwijken van IDS, Firewalls en Honeypots

    Les 12

    Les 01 - Concepten van IDS, Firewall en Honeypot

    Les 02 - IDS, Firewall en Honeypot Oplossingen

    Les 03 - IDS ontwijken

    Les 04 - Firewalls Ontwijken

    Les 05 - Hulpmiddelen voor het ontwijken van IDS/Firewalls

    Les 06 - Het detecteren van honeypots

    Les 07 - IDS/Firewall Ontwijkings Tegenmaatregelen

    Les 08 - Penetratietests

  13. Webservers hacken

    Les 13

    Les 01 - Concepten van webservers

    Les 02 - Aanvallen op webservers

    Les 03 - Aanvalsmethodologie voor webservers

    Les 04 - Aanvalshulpmiddelen voor webservers

    Les 05 - Tegenmaatregelen

    Les 06 - Patchbeheer

    Les 07 - Beveiligingstools voor webservers

    Les 08 - Penetratietesten van webservers

  14. Webapplicaties hacken

    Les 14

    Les 01 - Concepten van webapplicaties

    Les 02 - Bedreigingen voor webapplicaties

    Les 03 - Hackmethodologie

    Les 04 - Hulpmiddelen voor het hacken van webapplicaties

    Les 05 - Tegenmaatregelen

    Les 06 - Beveiligingstesttools voor webapps

    Les 07 - Penetratietesten van webapplicaties

  15. SQL-injectie

    Les 15

    Les 01 - Concepten van SQL-injectie

    Les 02 - Soorten SQL-injecties

    Les 03 - Methodologie van SQL-injectie

    Les 04 - SQL-injectie Tools

    Les 05 - Ontwijkingstechnieken

    Les 06 - Tegenmaatregelen

  16. Draadloze netwerken hacken

    Les 16

    Les 01 - Draadloze concepten

    Les 02 - Draadloze Encryptie

    Les 03 - Draadloze bedreigingen

    Les 04 - Methodologie voor draadloos hacken

    Les 05 - Draadloze Hacking Tools

    Les 06 - Bluetooth-hacking

    Les 07 - Tegenmaatregelen

    Les 08 - Draadloze Beveiligingstools

    Les 09 - Wi-Fi Penetratietesten

  17. Hacken van mobiele platformen

    Les 17

    Les 01 - Aanvalsvectoren voor mobiele platformen

    Les 02 - Android OS hacken

    Les 03 - iOS hacken

    Les 04 - Mobiele Spyware

    Les 05 - Mobiel Apparaatbeheer

    Les 06 - Richtlijnen en hulpmiddelen voor mobiele beveiliging

    Les 07 - Mobiel Penetratietesten

  18. IoT Hacking

    Les 18

    Les 01 - IoT concepten

    Les 02 - IoT aanvallen

    Les 03 - IoT Hacking Methodologie

    Les 04 - IoT Hacking Tools

    Les 05 - Tegenmaatregelen

    Les 06 - IoT Penetratietesten

  19. Cloud Computing

    Les 19

    Les 01 - Concepten van cloud computing

    Les 02 - Bedreigingen in cloud computing

    Les 03 - Aanvallen op cloud computing

    Les 04 - Cloudbeveiliging

    Les 05 - Cloudbeveiligingstools

    Les 06 - Cloud penetratietests

  20. Cryptografie

    Les 20

    Les 01 - Concepten van Cryptografie

    Les 02 - Encryptiealgoritmen

    Les 03 - Cryptografie Hulpmiddelen

    Les 04 - Public Key Infrastructure (PKI)

    Les 05 - E-mailversleuteling

    Les 06 - Schijfversleuteling

    Les 07 - Cryptanalyse

    Les 08 - Tegemaatregelen

Vaardigheden

  • Trojaanse paarden, backdoors en verdedigingsstrategieën
  • Innovaties in mobiele en webbeveiliging
  • AIP-gestuurde analyse van netwerkverkeer
  • AI in kwetsbaarheden scannen en uitbuiten
  • Phishing-detectie en -preventie
  • Cloudbeveiliging en bewakingsoplossingen
  • Informatie over en reactie op cyberbedreigingen
  • Geavanceerde hacktechnieken met intelligente tools
  • AI-gebaseerde inbraakdetectie en -preventie
  • Logboekbeheer en detectie van bedreigingen
  • Simulatie van aanvallen met social engineering
  • Analyse en herstel van malware
  • Bescherming van draadloze netwerken
  • Rapportage en documentatie van ethisch hacken

Wie zou zich moeten inschrijven voor dit programma?

Er zijn geen specifieke toelatingscriteria voor Certified Ethical Hacker (CEH) training en certificering, maar we raden wel aan om een basisbegrip van TCP/IP te hebben.

Netwerkbeveiligingsfunctionarissen en practicioners

Websitebeheerder

IS/IT-beveiligingsspecialist, analist, architect, beheerder of manager

IS/IT auditor of consultant

IT-beveiligingsfunctionaris, auditor of engineer

IT-operationeel manager

Netwerk specialist, analyst, manager

Technisch support engineer

Systeemanalist of -beheerder

Start nu met de cursus

Trends in de industrie

  • Integratie van AI en Machine Learning: CEH v13 legt de nadruk op het gebruik van AI om cyberbeveiligingsoperaties te verbeteren en positioneert u voor rollen die expertise vereisen in AI-gedreven bedreigingsdetectie en -respons.
  • Vaardigheden in IoT en endpointbeveiliging: Met IoT en werken op afstand als norm, geeft CEH v13 je geavanceerde vaardigheden om apparaten en netwerken te beveiligen, wat deuren opent naar rollen in endpointbescherming en IoT-beveiliging.
  • Cloud en hybride beveiligingsexpertise: Nu organisaties steeds meer overstappen op cloudomgevingen, geeft CEH v13 je de kennis om kritieke infrastructuur te beveiligen, waardoor je een waardevolle aanwinst bent voor elk bedrijf dat cloudtechnologie gebruikt.

Hoewel de certificering op zich geen garantie is voor een baan, is het een waardevol certificaat dat je kansen op een concurrerende arbeidsmarkt aanzienlijk kan verbeteren. In combinatie met relevante ervaring en sterke probleemoplossende vaardigheden kan de CEH-certificering een belangrijke aanwinst zijn voor je carrière.

Veelgestelde vragen

Heb je en zakelijke oplossing of LMS-integratie nodig?

Heb je niet de cursus of het programma gevonden dat geschikt zou zijn voor jouw bedrijf? Heb je een LMS-integratie nodig? Neem contact met ons op! Wij zullen met een passende oplossing komen!

;