Certified Ethical Hacker (CEH) v13

Type product

Certified Ethical Hacker (CEH) v13

OEM ICT Trainingen
Logo van OEM ICT Trainingen
Opleiderscore: starstarstarstarstar_half 9,0 OEM ICT Trainingen heeft een gemiddelde beoordeling van 9,0 (uit 288 ervaringen)

Tip: meer info over het programma, prijs, en inschrijven? Download de brochure!

Beschrijving

Verrijk uw carrière met OEM’s ICT-Trainingen
Beoordeeld met een 9,0 – een van de best gewaardeerde ICT-opleiders van Nederland.

Waarom OEM?

  • Meer dan 20 jaar ervaring in ICT-trainingen
  • Ruim 1000 cursussen van 200 topmerken
  • Gecertificeerde docenten & bekroonde e-learning
  • Officiële partner van Microsoft, EC-Council, Certiport en Pearson VUE
  • Flexibele leervormen: klassikaal, online, e-learning of blended

Start vandaag nog en ontwikkel uzelf of uw team met een training die écht resultaat oplevert.

Let op: bij het aanvragen van informatie vragen wij om een telefoonnummer, zodat wij u snel en persoonlijk kunnen adviseren.

Certified Ethical Hacker (CEH) v13.

De EC-Council Certified Ethical Hacker (CEH) v13 training geeft je de kennis en vaardigheden om kwetsbaarheden in systemen, netwerken en applicaties te ontdekken en te beveiligen. Tijdens de opleiding leer je denken als een hacker, maar handelen als een professional. Je werkt met de nieuwste AI-gedreven tools en technieken en krijgt inzicht in actuele dreigingen zoals cloud-, IoT- en mobiele aanvallen.
Na afronding van de training ben je volledig voorbereid op het officiële CEH v13 examen en beschik je over praktijkgerichte skills om organisaties te beschermen tegen cyberaanvallen.

CertKit content:

          •E-learning courses:

CEH v13: CEH v13: Introd…

Lees de volledige beschrijving

Veelgestelde vragen

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Nog niet gevonden wat je zocht? Bekijk deze onderwerpen: Ethical Hacking, ASL foundation, Penetration testing, Security & Privacy awareness en Crypto.

Verrijk uw carrière met OEM’s ICT-Trainingen
Beoordeeld met een 9,0 – een van de best gewaardeerde ICT-opleiders van Nederland.

Waarom OEM?

  • Meer dan 20 jaar ervaring in ICT-trainingen
  • Ruim 1000 cursussen van 200 topmerken
  • Gecertificeerde docenten & bekroonde e-learning
  • Officiële partner van Microsoft, EC-Council, Certiport en Pearson VUE
  • Flexibele leervormen: klassikaal, online, e-learning of blended

Start vandaag nog en ontwikkel uzelf of uw team met een training die écht resultaat oplevert.

Let op: bij het aanvragen van informatie vragen wij om een telefoonnummer, zodat wij u snel en persoonlijk kunnen adviseren.

Certified Ethical Hacker (CEH) v13.

De EC-Council Certified Ethical Hacker (CEH) v13 training geeft je de kennis en vaardigheden om kwetsbaarheden in systemen, netwerken en applicaties te ontdekken en te beveiligen. Tijdens de opleiding leer je denken als een hacker, maar handelen als een professional. Je werkt met de nieuwste AI-gedreven tools en technieken en krijgt inzicht in actuele dreigingen zoals cloud-, IoT- en mobiele aanvallen.
Na afronding van de training ben je volledig voorbereid op het officiële CEH v13 examen en beschik je over praktijkgerichte skills om organisaties te beschermen tegen cyberaanvallen.

CertKit content:

          •E-learning courses:

CEH v13: CEH v13: Introduction to Ethical Hacking

Course: 1 Hour, 21 Minutes

  • Course Overview
  • The CEH v13 EC-Council Certification
  • Information Security Concepts
  • Tactics, Techniques, and Procedures (TTPs)
  • Causes of System Vulnerability
  • Classification of Attacks
  • Hacking of a Target System or Network
  • Types of Hackers
  • Setting Up Kali Linux
  • Ethical Hacking and Its Necessity
  • Scope and Limitations of Ethical Hacking
  • Setting Up Burp Suite
  • AI-Driven Ethical Hacking
  • Hacking Methodologies and Frameworks
  • Security Laws and Standards for Cybersecurity
  • Principles of Risk Assessments
  • Threat Intelligence and Its Lifecycle
  • Role of AI and ML in Cybersecurity
  • Course Summary

CEH v13: Scanning

Course: 48 Minutes

  • Course Overview
  • Scanning
  • Network Scanning
  • Scanning for OS Discovery
  • Scanning for OS Discovery Using ShellGPT (SGPT)
  • Utilizing Host Discovery Techniques
  • Performing Host Discovery Using ShellGPT (SGPT)
  • Port Scanning
  • Executing Port Scanning Using ShellGPT (SGPT)
  • Methods to Bypass IDS/IPS Firewalls
  • Network Scanning Countermeasures
  • Scanning Tools
  • Course Summary

CEH v13: Footprinting

Course: 1 Hour, 13 Minutes

  • Course Overview
  • Footprinting
  • Footprinting Types
  • Reconnaissance
  • Footprinting Using ShellGPT (SGPT)
  • Executing Website Reconnaissance
  • Email Footprinting
  • Harvesting Email Lists Using AI
  • Footprinting Tools
  • Social Engineering in Reconnaissance
  • Using Web Archive Data for URL Discovery
  • Executing Google Dorking
  • The Wappalyzer Tool
  • Executing DNS Footprinting
  • Automate Footprinting Using AI Tools
  • Executing Footprinting Using Shodan
  • Utilizing Whois Lookup
  • Course Summary

CEH v13: Vulnerability Analysis

Course: 1 Hour, 9 Minutes

  • Course Overview
  • Vulnerability Assessment in Cybersecurity
  • Vulnerability Assessment Tools
  • Vulnerability Assessment and Pen Testing
  • Severity and Its Databases
  • Vulnerability Research in Cybersecurity
  • Types of Vulnerability Scanning
  • AI-Powered Tools for Vulnerability Assessment
  • Vulnerability Assessment Using Python Script AI
  • Cybersecurity News
  • Vulnerability Assessment Reports
  • Who Can Do Vulnerability Assessments?
  • Vulnerability Assessment Using Nmap
  • Vulnerability Assessment Using Nessus
  • Course Summary

CEH v13: System Hacking

Course: 1 Hour, 20 Minutes

  • Course Overview
  • The Security Account Manager (SAM) File
  • Microsoft Authentication
  • Password Cracking
  • Executing Password Cracking
  • Leveraging Password Cracking Using ShellGPT
  • Password Cracking Defense and Salting
  • Vulnerability Exploitation
  • Metasploit Framework
  • AI-Powered Vulnerability Exploitation Tools
  • Buffer Overflow Vulnerability
  • Windows Buffer Overflow Exploitation
  • Privilege Escalation
  • Using ShellGPT for Steganography
  • Clearing Logs
  • Keyloggers and Spyware
  • Rootkits and NTFS
  • Course Summary

CEH v13: Malware Threats

Course: 1 Hour, 6 Minutes

  • Course Overview
  • Malware
  • Advanced Persistent Threats (APTs)
  • Trojans, Viruses, and Ransomware
  • Fileless Malware
  • AI-Based Malware
  • Natural Language Processing (NLP) in Malware Development
  • Malware Analysis
  • Virus Detection
  • AI-Powered Malware Detection Tools
  • Performing Static Malware Analysis
  • Malware Attack Case Studies
  • Performing Dynamic Malware Analysis
  • Course Summary

CEH v13: Enumeration Techniques

Course: 1 Hour, 7 Minutes

  • Course Overview
  • Enumeration in Cybersecurity
  • Major Tools for Enumeration
  • NetBIOS and Its Techniques
  • SNMP and Its Enumeration
  • LDAP and Its Enumeration
  • NTP Enumeration
  • NFS Enumeration
  • SMTP Enumeration
  • DNS Enumeration Using Amass
  • DNS Enumeration Using NMAP AI
  • Hidden Subdomain Using Subfinder
  • Enumeration Using DIG
  • IPSec, RPC, and VoIP Enumeration
  • Course Summary

CEH v13: Sniffing

Course: 49 Minutes

  • Course Overview
  • Sniffing
  • Sniffing in Data Link Layer
  • The CAM Table
  • Implementing ARP Spoofing
  • Exploring Wireshark
  • DHCP Starvation
  • MAC Spoofing
  • IDRP Spoofing, VLAN Hopping, and STP Attacks
  • Using tcpdump
  • Course Summary

CEH v13: Social Engineering

Course: 51 Minutes

  • Course Overview
  • Social Engineering
  • Social Engineering Techniques
  • Phishing
  • Using Shellphish
  • Impersonation Using AI
  • Fake Security Application
  • QRLJacking
  • Other Techniques for Human-Based Social Engineering
  • Implementing Netcraft
  • Course Summary

CEH v13: Denial of Service (DoS)

Course: 48 Minutes

  • Course Overview
  • DoS and DDoS
  • Malicious Code Propagation
  • Performing DoS Using Burp Suite
  • Performing DoS Using HULK and GoldenEye
  • Botnets
  • Protection Tools for DoS and DDoS Attacks
  • Volumetric Attacks
  • Protocol Attacks
  • Application Layer Attacks
  • Course Summary

CEH v13: Session Hijacking

Course: 1 Hour, 1 Minuter

  • Course Overview
  • Session Hijacking
  • Spoofing vs. Hijacking
  • Application-Level Session Hijacking
  • Session Token Prediction
  • Network-Level Session Hijacking
  • TCP Reset (RST) Hijacking
  • TCP/IP Hijacking
  • Session Hijacking Protection
  • Session Hijacking Tools
  • Performing Session Hijacking with Cookie-Editor
  • Performing Session Hijacking with Cross-Site Scripting (XSS)
  • Course Summary

CEH v13: Evading IDS, Firewalls, and Honeypots

Course: 1 Hour, 11 Minutes

  • Course Overview
  • Intrusion Detection Systems (IDS) and Intrusion Prevention Systems (IPS)
  • Firewalls
  • Demonstrating IDS, IPS, and Firewall Solutions
  • Techniques to Bypass IDS/Firewall: Part 1
  • Techniques to Bypass IDS/Firewall: Part 2
  • Techniques to Bypass Network Access Control (NAC)
  • Honeypots
  • Prevention Against IDS Evasion
  • Detecting Honeypots Using Nmap
  • Bypass Endpoint Security
  • Course Summary

CEH v13: Hacking Web Servers

Course: 1 Hour, 19 Minutes

  • Course Overview
  • Web Server Vulnerabilities
  • Apache and IIS Server Vulnerabilities
  • NGINX Server Vulnerabilities
  • Demonstrating a Directory Traversal Attack
  • Web Server Misconfiguration
  • Performing FTP Brute Force Attacks with AI
  • Other Web Server Attacks
  • Web Server Attack Methodology
  • Demonstrating Web Server Footprinting with AI
  • Performing IIS Information Gathering
  • Demonstrating Directory Brute Forcing with AI
  • Defence Against Web Server Attacks
  • Web Server Security and Pen Testing Tools
  • Course Summary

CEH v13: Hacking Web Applications

Course: 1 Hour, 39 Minutes

  • Course Overview
  • Web Server Vulnerabilities
  • Apache and IIS Server Vulnerabilities
  • NGINX Server Vulnerabilities
  • Demonstrating a Directory Traversal Attack
  • Web Server Misconfiguration
  • Performing FTP Brute Force Attacks with AI
  • Other Web Server Attacks
  • Web Server Attack Methodology
  • Demonstrating Web Server Footprinting with AI
  • Performing IIS Information Gathering
  • Demonstrating Directory Brute Forcing with AI
  • Defence Against Web Server Attacks
  • Web Server Security and Pen Testing Tools
  • Course Summary

CEH v13: Cloud Computing

Course: 1 Hour, 43 Minutes

  • Course Overview
  • Introduction to Cloud Computing
  • Container, Docker, Kubernetes, and Serverless Computing
  • OWASP Top 10 Vulnerabilities
  • Cloud Computing Threat
  • Cloud Attacks
  • Cloud Hacking Methodology
  • Enumerating EC2 Instances
  • Exploiting Misconfigured Amazon Web Services (AWS) S3 Buckets
  • Creating Backdoor Accounts in AWS
  • Enumerating GCP Resources
  • GCP Scanner
  • Container and Kubernetes Vulnerability Scanning
  • Best Practices for Cloud Computing
  • Zero Trust Networks
  • Cloud Access Security Broker (CASB)
  • Course Summary

CEH v13: SQL Injection

Course: 1 Hour, 7 Minutes

  • Course Overview
  • SQL Injection
  • Types of SQL Injection
  • SQL Injection Methodology
  • Exploring Data Entry Paths
  • SQL Injection Vulnerability Detection
  • Configuring SQL Injection Tools
  • Performing SQL Injection Using AI
  • Exploring SQL Injection techniques using AI
  • Evading IDS
  • SQL Injection Defense
  • SQL Injection Attack Detection
  • Course Summary

CEH v13: Hacking Wireless Networks

Course: 1 Hour, 20 Minutes

  • Course Overview
  • Wireless Networks
  • Wireless Encryption Standards
  • Issues with Wireless Security Protocols
  • Wireless Threats
  • Wireless Hacking Methodology
  • Wi-Fi Discovery
  • aircrack-ng Suite
  • Detecting Hidden Service Set Identifier (SSIDs)
  • Detecting Address Resolution Protocol (ARP) Poisoning Attacks
  • Wi-Fi Jamming Devices
  • Cracking WPA/WPA
  • MAC Spoofing Attack
  • Defense Against Wireless Attacks
  • Wi-Fi Security Auditing Tools
  • Course Summary

CEH v13: Hacking Mobile Platforms

Course: 1 Hour, 16 Minutes

  • Course Overview
  • OWASP Top 10 Vulnerabilities
  • Anatomy of Mobile Attacks
  • Agent Smith Attack
  • One-Time Password (OTP) Hijacking
  • Android Operating System (OS)
  • Android Rooting Tools
  • Mobile Pen Testing Toolkits
  • Hacking a Mobile Phone
  • Apple iOS and Jailbreaking iOS
  • iOS Hacking Tools
  • Mobile Device Management (MDM)
  • Source Code Analysis Tools
  • Reverse Engineering Tools
  • Course Summary

CEH v13: IoT and OT Hacking

Course: 1 Hour, 39 Minutes

  • Course Overview
  • OWASP Top 10 Vulnerabilities
  • Anatomy of Mobile Attacks
  • Agent Smith Attack
  • One-Time Password (OTP) Hijacking
  • Android Operating System (OS)
  • Android Rooting Tools
  • Mobile Pen Testing Toolkits
  • Hacking a Mobile Phone
  • Apple iOS and Jailbreaking iOS
  • iOS Hacking Tools
  • Mobile Device Management (MDM)
  • Source Code Analysis Tools
  • Reverse Engineering Tools
  • Course Summary

CEH v13: Cryptography

Course: 1 Hour, 37 Minutes

  • Course Overview
  • Cryptography
  • Ciphers
  • Symmetric and Asymmetric Encryption Algorithms
  • Message Digest Functions and Calculators
  • Utilizing Cryptography Tools
  • Public Key Infrastructure (PKI)
  • Secure Sockets Layer (SSL) and Transport Layer Security (TLS)
  • Pretty Good Privacy (PGP) and Web of Trust (WoT)
  • Email Encryption
  • Performing Disk Encryption Using VeraCrypt
  • Cryptography Attacks
  • Side-Channel Attack
  • Hashing a File Manually
  • Attacks on Blockchain
  • Defense Against Cryptographic Attacks
  • Key Stretching
  • Course Summary

Online Mentor

De online mentor kan al je specifieke technische vragen beantwoorden via chat of e-mail met betrekking tot je studie.
Online Mentor is 90 dagen of 365 dagen actief - na activering!

Tips, Tricks & Links

Maak gebruik van onze uitgebreide verzameling tips, trucs en links die speciaal zijn ontworpen om uw voorbereiding op certificeringsexamens te ondersteunen. Deze resources bieden waardevolle inzichten en beproefde strategieën om uw studie effectiever te maken. Versterk uw leerervaring en benader uw  examens met vertrouwen!

MeasureUp Exam simulation

  • 250+ questions

Practice Labs - Virtual Labs (optie)

Welkom bij het Certified Ethical Hacker Practice Lab. De Certified Ethical Hacker certificering is een intermediaire penetratietest kwalificatie die zich richt op penetratietesttechnieken, het identificeren van aanvalsoppervlakken en het identificeren van kwetsbaarheden in de infrastructuur. Het Certified Ethical Hacker Practice Lab is primair gericht op de praktische toepassing van de examendoelen, theoriedoelen worden niet behandeld. Na het afronden van dit lab heb je meer kennis opgedaan over penetratietesttechnieken, het identificeren van kwetsbare plekken in de infrastructuur en het verkennen van het gebruik van verschillende aanvalstools voor netwerken en applicaties.

Specificaties

Taal: Engels
Kwalificaties van de Instructeur: Gecertificeerd
Cursusformaat en Lengte: Lesvideo's met ondertiteling, interactieve elementen en opdrachten en testen
MeasureUp Examensimulatie: Ingebrepen
Online Virtuele labs: Ontvang 12 maanden toegang tot virtuele labs die overeenkomen met de traditionele cursusconfiguratie. Actief voor 365 dagen na activering, beschikbaarheid varieert per Training.
Tips & Tricks: Inbegrepen
Examen Quiz: Inbegrepen
Volledige training voor het officiële Examen: Ja
Lesduur: 24:24 uur
Voortgangsbewaking: Ja
Toegang tot Materiaal: 365 dagen
Technische Vereisten: Computer of mobiel apparaat, Stabiele internetverbindingen Webbrowserzoals Chrome, Firefox, Safari of Edge.
Support of Ondersteuning: Helpdesk en online kennisbank 24/7
Certificering: Certificaat van deelname in PDF formaat
Prijs en Kosten: Cursusprijs zonder extra kosten
Annuleringsbeleid en Geld-Terug-Garantie: Wij beoordelen dit per situatie
Award Winning E-learning: Ja


Tip! Zorg voor een rustige leeromgeving, tijd en motivatie, audioapparatuur zoals een koptelefoon of luidsprekers voor audio, accountinformatie zoals inloggegevens voor toegang tot het e-learning platform.

Blijf op de hoogte van nieuwe ervaringen
Er zijn nog geen ervaringen.
Deel je ervaring
Heb je ervaring met deze cursus? Deel je ervaring en help anderen kiezen. Als dank voor de moeite doneert Springest € 1,- aan Stichting Edukans.

Er zijn nog geen veelgestelde vragen over dit product. Als je een vraag hebt, neem dan contact op met onze klantenservice.

Vraag nu gratis en vrijblijvend informatie aan:

(optioneel)
(optioneel)
(optioneel)
infoEr is een telefoonnummer vereist om deze informatieaanvraag in behandeling te nemen. (optioneel)
We slaan je gegevens op, en delen ze met OEM ICT Trainingen, om je via e-mail en evt. telefoon verder te helpen. Meer info vind je in ons privacybeleid.