Gecertificeerde Ethische Hacker Training (CEHv13) Cybersecurity cursus (examen inbegrepen)
2.250,00 EUR
AVC's CEH ethische hacking cursus biedt praktijkervaring om je te helpen de technieken die hackers gebruiken om netwerken te doorbreken te beheersen, terwijl je leert hoe je je verdediging kunt versterken. In lijn met CEH v13 van EC-Council, voorziet de cursus je van geavanceerde tools en methoden om je cybersecurity vaardigheden te verbeteren in een veranderend dreigingslandschap. De CEH-certificering kan je helpen vooruit te komen in je beveiligingscarrière. Met deze certificering leer je hoe je kwetsbaarheden in systemen en netwerken kunt identificeren en herstellen. Met een CEH-certificering kun je vooruitgang boeken in je carrière en meer verantwoordelijkheden op je nemen.
Programma's starten elke maand
vraag ons naar de data!
Wij bieden kortere online klaslokaalsessies aan
De CEH v13 trainingscursus is ontworpen om je te voorzien van de essentiële vaardigheden en kennis om de CEH-examen in je eerste poging te halen. De CEH-certificering wordt wereldwijd erkend en bewijst je expertise in ethisch hacken, netwerkverdediging en dreigingsbeperking, waardoor je je als leider in cybersecurity positioneert en je carrière verder ontwikkelt in rollen zoals IT-beveiliging, penetratietesten en risicobeheer.
Deze certificering voor gecertificeerd ethisch hacken bevestigt de vaardigheden die nodig zijn om te slagen in het domein van informatiebeveiliging. Veel IT-afdelingen hebben CEH verplicht gesteld voor beveiligingsgerelateerde posities.
Beheers Cybersecurity met de CEH-cursus van EC Council en geaccrediteerde trainers
- Leer geavanceerde door AI aangedreven processen en tools met de CEH v13 AI Certificeringscursus, ontworpen door EC-Council.
- Verken AI-gestuurde dreigingsdetectie en tegenmaatregelen om uw cyberbeveiliging te verbeteren.
- Beheers netwerkpakketanalyse en systeem penetratietests om uw vaardigheden in netwerkbeveiliging te verbeteren en cyberaanvallen te voorkomen.
- Deze CEH-certificeringscursus bevat e-cursusmateriaal en een examenvoucher van EC-Council.
Belangrijkste kenmerken
Taal
Cursus en materiaal in het Engels
Virtueel klaslokaal
90 dagen flexibele toegang tot online klaslokaalsessies; op flexibele tijdstippen.
Ondersteuning
24x7 hulp en ondersteuning voor deelnemers.
Examen Inbegrepen
De officiële CEH v13 examenvoucher is inbegrepen
CEHv13 AI Labs
6 maanden gratis toegang tot CEHv13 AI Labs met meer dan 4.000 geïntegreerde tools
Geaccrediteerde trainingspartner van EC-Council
Toegang tot het meest recente eCourseware materiaal van EC-Council
Dekt 340 aanvalstechnologieën
Verbeter uw vaardigheden met meer dan 150 praktische oefendemo's
Leerresultaten
Deze cursus ethisch hacken zal je helpen:
Beheersing van technieken voor ethisch hacken
Verwerf geavanceerde vaardigheden in ethisch hacken, inclusief AI-gestuurde automatisering voor het scannen van kwetsbaarheden en het detecteren van bedreigingen.
AI-verbeterde dreigingsdetectie en -mitigatie
Leer hoe je AI en machine learning kunt gebruiken voor real-time dreigingsanalyse, om reactietijden te verbeteren en de impact van cyberaanvallen te minimaliseren.
Geavanceerde netwerk- en systeembeveiliging
Leer hoe je netwerken, applicaties en besturingssystemen kunt beveiligen met door AI aangedreven oplossingen die geavanceerde cyberdreigingen neutraliseren.
Expertise in beveiliging van cloud en IoT
Ontwikkel vaardigheden om cloudinfrastructuren en IoT-apparaten te beschermen door AI-gestuurde beveiligingsmaatregelen en technieken voor anomaliedetectie toe te passen
Automatisering van incidentrespons
Beheers het gebruik van AI om incidentrespons workflows te automatiseren, wat zorgt voor snellere en effectievere mitigatie van inbraken.
Praktijkervaring met AI-tools
Doe praktische ervaring op met het gebruik van door AI verbeterde cybersecuritytools zoals AI-gestuurde SIEMs, firewalls en platforms voor penetratietests.
Uitgebreide kennis van naleving
Leer hoe u naleving van gegevensbeschermingsregelgeving kunt waarborgen door AI te gebruiken voor continue monitoring en rapportage.
Verbeterde verdediging tegen sociale manipulatie
Gebruik AI-hulpmiddelen om detectie en verdediging tegen phishing en social engineering aanvallen te verbeteren, ter bescherming van de menselijke factor binnen uw organisatie.
Cursus tijdlijn
Introductie tot Ethisch Hacken
Les 01
Les 01 - Overzicht van informatiebeveiliging
Les 02 - Bedreigingen voor informatiebeveiliging en aanvalsvectoren
Les 06 - Concepten van penetratietesten
Les 03 - Hackconcepten
Les 04 - Concepten van ethisch hacken
Les 05 - Informatiebeveiligingscontroles
Les 07 - Wetten en normen voor informatiebeveiliging
Voetafdrukken en Verkenning
Les 02
Les 01 - Concepten van Footprinting
Les 02 - Footprinting via zoekmachines
Les 03 - Footprinting via webservices
Les 04 - Footprinting via sociale netwerksites
Les 05 - Website Footprinting
Les 06 - E-mail Footprinting
Les 07 - Concurrentieanalyse
Les 08 - Whois Footprinting
Les 09 - DNS Footprinting
Les 10 - Netwerkverkenning
Les 11 - Footprinting via sociale engineering
Les 12 - Footprinting Tools
Les 13 - Tegenmaatregelen
Les 14 - Footprinting Penetratietests
Netwerken scannen
Les 03
Les 01 - Concepten van netwerkscanning
Les 02 - Scangereedschappen
Les 03 - Scantechnieken
Les 04 - Scannen voorbij IDS en Firewall
Les 05 - Banner Grabbing
Les 06 - Netwerkdiagrammen tekenen
Les 07 - Penetratietesten Scannen
Opsomming
Les 04
Les 01 - Concepten van opsomming
Les 02 - NetBIOS-overzicht
Les 03 - SNMP Enumeratie
Les 04 - LDAP-opsomming
Les 05 - NTP Enumeratie
Les 06 - SMTP- en DNS-enumeratie
Les 07 - Tegemaatregelen tegen Opsomming
Les 08 - Andere Opsommingstechnieken
Les 09 - Penetratietesten voor Enumeratie
Kwetsbaarheidsanalyse
Les 05
Les 01 - Concepten van kwetsbaarheidsanalyse
Les 02 - Oplossingen voor kwetsbaarheidsbeoordeling
Les 03 - Systemen voor het beoordelen van kwetsbaarheden
Les 04 - Hulpmiddelen voor kwetsbaarheidsanalyse
Les 05 - Kwetsbaarheidsbeoordelingsrapporten
Systeem hacken
Les 06
Les 01 - Concepten van systeemhacken
Les 02 - Wachtwoorden kraken
Les 03 - Privileges Escalatie
Les 04 - Toepassingen uitvoeren
Les 05 - Bestanden verbergen
Les 06 - Sporen Verbergen
Les 07 - Penetratietests
Malwaredreigingen
Les 07
Les 01 - Malwareconcepten
Les 02 - Concepten van Trojaanse paarden
Les 03 - Concepten van virussen en wormen
Les 04 - Malware-analyse
Les 05 - Tegenmaatregelen
Les 06 - Anti-Malware Software
Les 07 - Penetratietesten voor malware
Snuffelen
Les 08
Les 01 - Concepten van Sniffing
Les 02 - Sniffing Techniek: MAC-aanvallen
Les 03 - Sniffing Techniek: DHCP-aanvallen
Les 04 - Sniffing Techniek: ARP Vergiftiging
Les 05 - Sniffing Techniek: Spoofing Aanvallen
Les 06 - Sniffing Techniek: DNS Vergiftiging
Les 07 - Sniffinggereedschap
Les 08 - Tegenmaatregelen
Les 09 - Technieken voor het Opsporen van Sniffing
Les 10 - Sniffing Penetratietests
Sociale engineering
Les 09
Les 01 - Concepten van sociale engineering
Les 02 - Technieken voor sociale manipulatie
Les 03 - Interne bedreigingen
Les 04 - Imitatie op sociale netwerksites
Les 05 - Identiteitsdiefstal
Les 06 - Tegenmaatregelen
Les 07 - Sociale Techniek Penetratietesten
Denial-of-Service
De 10
Les 01 - DoS/DDoS Concepten
Les 02 - Technieken voor DoS/DDoS-aanvallen
Les 03 - Botnets
Les 04 - Casestudy DDoS
Les 05 - DoS/DDoS-aanvaltools
Les 06 - Tegenmaatregelen
Les 07 - DoS/DDoS Beschermingshulpmiddelen
Les 08 - Penetratietesten voor DoS/DDoS-aanvallen
Sessie Hijacking
Les 11
Les 01 - Concepten van sessie-kaping
Les 02 - Sessiekaaping op applicatieniveau
Les 03 - Sessie-kaping op netwerkniveau
Les 04 - Hulpmiddelen voor sessieovername
Les 05 - Tegenmaatregelen
Les 06 - Penetratietests
Ontwijken van IDS, Firewalls en Honeypots
Les 12
Les 01 - Concepten van IDS, Firewall en Honeypot
Les 02 - IDS, Firewall en Honeypot Oplossingen
Les 03 - IDS ontwijken
Les 04 - Firewalls Ontwijken
Les 05 - Hulpmiddelen voor het ontwijken van IDS/Firewalls
Les 06 - Het detecteren van honeypots
Les 07 - IDS/Firewall Ontwijkings Tegenmaatregelen
Les 08 - Penetratietests
Webservers hacken
Les 13
Les 01 - Concepten van webservers
Les 02 - Aanvallen op webservers
Les 03 - Aanvalsmethodologie voor webservers
Les 04 - Aanvalshulpmiddelen voor webservers
Les 05 - Tegenmaatregelen
Les 06 - Patchbeheer
Les 07 - Beveiligingstools voor webservers
Les 08 - Penetratietesten van webservers
Webapplicaties hacken
Les 14
Les 01 - Concepten van webapplicaties
Les 02 - Bedreigingen voor webapplicaties
Les 03 - Hackmethodologie
Les 04 - Hulpmiddelen voor het hacken van webapplicaties
Les 05 - Tegenmaatregelen
Les 06 - Beveiligingstesttools voor webapps
Les 07 - Penetratietesten van webapplicaties
SQL-injectie
Les 15
Les 01 - Concepten van SQL-injectie
Les 02 - Soorten SQL-injecties
Les 03 - Methodologie van SQL-injectie
Les 04 - SQL-injectie Tools
Les 05 - Ontwijkingstechnieken
Les 06 - Tegenmaatregelen
Draadloze netwerken hacken
Les 16
Les 01 - Draadloze concepten
Les 02 - Draadloze Encryptie
Les 03 - Draadloze bedreigingen
Les 04 - Methodologie voor draadloos hacken
Les 05 - Draadloze Hacking Tools
Les 06 - Bluetooth-hacking
Les 07 - Tegenmaatregelen
Les 08 - Draadloze Beveiligingstools
Les 09 - Wi-Fi Penetratietesten
Hacken van mobiele platformen
Les 17
Les 01 - Aanvalsvectoren voor mobiele platformen
Les 02 - Android OS hacken
Les 03 - iOS hacken
Les 04 - Mobiele Spyware
Les 05 - Mobiel Apparaatbeheer
Les 06 - Richtlijnen en hulpmiddelen voor mobiele beveiliging
Les 07 - Mobiel Penetratietesten
IoT Hacking
Les 18
Les 01 - IoT concepten
Les 02 - IoT aanvallen
Les 03 - IoT Hacking Methodologie
Les 04 - IoT Hacking Tools
Les 05 - Tegenmaatregelen
Les 06 - IoT Penetratietesten
Cloud Computing
Les 19
Les 01 - Concepten van cloud computing
Les 02 - Bedreigingen in cloud computing
Les 03 - Aanvallen op cloud computing
Les 04 - Cloudbeveiliging
Les 05 - Cloudbeveiligingstools
Les 06 - Cloud penetratietests
Cryptografie
Les 20
Les 01 - Concepten van Cryptografie
Les 02 - Encryptiealgoritmen
Les 03 - Cryptografie Hulpmiddelen
Les 04 - Public Key Infrastructure (PKI)
Les 05 - E-mailversleuteling
Les 06 - Schijfversleuteling
Les 07 - Cryptanalyse
Les 08 - Tegemaatregelen
Vaardigheden
- Trojaanse paarden, backdoors en verdedigingsstrategieën
- Innovaties in mobiele en webbeveiliging
- AIP-gestuurde analyse van netwerkverkeer
- AI in kwetsbaarheden scannen en uitbuiten
- Phishing-detectie en -preventie
- Cloudbeveiliging en bewakingsoplossingen
- Informatie over en reactie op cyberbedreigingen
- Geavanceerde hacktechnieken met intelligente tools
- AI-gebaseerde inbraakdetectie en -preventie
- Logboekbeheer en detectie van bedreigingen
- Simulatie van aanvallen met social engineering
- Analyse en herstel van malware
- Bescherming van draadloze netwerken
- Rapportage en documentatie van ethisch hacken
Wie zou zich moeten inschrijven voor dit programma?
Er zijn geen specifieke toelatingscriteria voor Certified Ethical Hacker (CEH) training en certificering, maar we raden wel aan om een basisbegrip van TCP/IP te hebben.
Netwerkbeveiligingsfunctionarissen en practicioners
Websitebeheerder
IS/IT-beveiligingsspecialist, analist, architect, beheerder of manager
IS/IT auditor of consultant
IT-beveiligingsfunctionaris, auditor of engineer
IT-operationeel manager
Netwerk specialist, analyst, manager
Technisch support engineer
Systeemanalist of -beheerder
Trends in de industrie
- Integratie van AI en Machine Learning: CEH v13 legt de nadruk op het gebruik van AI om cyberbeveiligingsoperaties te verbeteren en positioneert u voor rollen die expertise vereisen in AI-gedreven bedreigingsdetectie en -respons.
- Vaardigheden in IoT en endpointbeveiliging: Met IoT en werken op afstand als norm, geeft CEH v13 je geavanceerde vaardigheden om apparaten en netwerken te beveiligen, wat deuren opent naar rollen in endpointbescherming en IoT-beveiliging.
- Cloud en hybride beveiligingsexpertise: Nu organisaties steeds meer overstappen op cloudomgevingen, geeft CEH v13 je de kennis om kritieke infrastructuur te beveiligen, waardoor je een waardevolle aanwinst bent voor elk bedrijf dat cloudtechnologie gebruikt.
Hoewel de certificering op zich geen garantie is voor een baan, is het een waardevol certificaat dat je kansen op een concurrerende arbeidsmarkt aanzienlijk kan verbeteren. In combinatie met relevante ervaring en sterke probleemoplossende vaardigheden kan de CEH-certificering een belangrijke aanwinst zijn voor je carrière.
Veelgestelde vragen
Heb je en zakelijke oplossing of LMS-integratie nodig?
Heb je niet de cursus of het programma gevonden dat geschikt zou zijn voor jouw bedrijf? Heb je een LMS-integratie nodig? Neem contact met ons op! Wij zullen met een passende oplossing komen!