De Certified Professional Ethical Hacker (CPEH) training leert je om naar IT-omgevingen te kijken door de ogen van een aanvaller.
Je leert kwetsbaarheden ontdekken, exploits begrijpen en effectieve tegenmaatregelen ontwerpen. Deze praktische training vormt de basis voor penetratietesten en ethical hacking in moderne netwerkomgevingen.
Met de CPEH-training zet je de eerste stap richting ethical hacking en penetratietesten bij Mile2. Je leert de waarde van kwetsbaarheidsanalyses en hoe je deze gebruikt om de beveiliging van informatiesystemen te verbeteren. Daarnaast krijg je inzicht in hoe malware, virussen en andere aanvalstechnieken werken en hoe je hiertegen verdedigings- en herstelmaatregelen implementeert. De cursus combineert theorie met hands-on labs, waarbij je werkt met tools en technieken die ook door echte aanvallers worden gebruikt.
Doelstellingen
Na afronding van deze training kun je:
Denken en handelen als een ethical hacker binnen gecontroleerde omstandigheden
Kwetsbaarheden en misconfiguraties in systemen en netwerken identificeren
Vulnerability assessments uitvoeren en de resultaten vertalen naar verbetermaatregelen
Basis Linux- en netwerkconcepten toepassen voor ethical hacking
Cryptografische technieken en veelvoorkomende crypto-aanvallen begrijpen
Wachtwoordaanvallen, malware en backdoors analyseren en mitigeren
Informatie verzamelen via passieve en actieve reconnaissance-technieken
Social engineering-aanvallen herkennen en helpen voorkomen
Servers, webtechnologieën, draadloze netwerken en IoT-omgevingen testen
Toegang behouden en sporen van testen correct documenteren binnen een pentest-opdracht
Doelgroep
Deze training is ideaal voor:
IS Security Owners
Security Officers
Ethical Hackers en Penetration Testers
Information Owners
System Owners en (System) Managers
Cybersecurity Engineers
IT-professionals die willen doorgroeien naar offensive security
Lijst van onderwerpen
Module 1 – Introduction to Ethical Hacking
What and Why?
Differences
Security Definitions
Risk Management
Methodologies
Module 2 – Linux Fundamentals
Core Concepts
The shell and other items you need to know
Managing users
Basic Commands
Module 3 – Protocols
Network Models
Protocols & Services
Module 4 – Cryptography
Understanding Cryptography
Symmetric Encryption
Asymmetric Encryption
Hashing
Cryptography in Use
Crypto Attacks
Module 5 – Password Cracking
What and Why
Attacks and Tools of the Trade
Countermeasures
Module 6 – Malware
DOS & DDOS
Viruses & Backdoors
Trojans and Backdoors
Ransomware
Module 7 – Security Devices
Basic Security Elements
Security Appliances
Module 8 – Information Gathering
What are we looking for?
Where/How do we find this information?
Are there tools to help?
Module 9 – Social Engineering
Social Engineering Types
Phishing Scams
Module 10 – Reconnaissance
What are we looking for?
Port Scanning
Are there tools to help?
Banner Grabbing
Enumeration
Module 11 – Vulnerability Assessment
What is a Vulnerability Assessment
Tools of the Trade
Testing Internal and External Systems
Module 12 – Network Attacks
Sniffing Techniques
Hijacking
Module 13 – Hacking Servers
Servers, What are they good for?
What is an Exploit?
Tools of the Trade
Module 14 – Hacking Web Technologies
OWASP Top 10
SQL Injection
XSS
Module 15 – Hacking Wireless Networks
Wireless Technologies
Mobile and IoT Technologies
Various Tools Used
Hacking Techniques
Countermeasures
Module 16 – Maintaining Access and Covering Tracks
Maintaining Access
Covering Tracks
Vereiste voorkennis
Er is geen formele voorkennis vereist, maar aanbevolen is (één van de volgende):
Mile2’s CSP
12 maanden IT-ervaring
12 maanden netwerkervaring
Cursusmateriaal
Je ontvangt:
Student Guide (uitgebreid cursusboek)
Hands-on labworkbook met stapsgewijze opdrachten
Oefenvragen met antwoorden ter voorbereiding op het examen
Referentiemateriaal en handige tool-overzichten
Toegang tot digitale leermaterialen via het Mile2-leerplatform
U kunt altijd naar keuze de training volgen via onze virtuele omgeving of in ons trainingscentrum in Schiedam. Lees meer over de hybride training.
Altijd certificeringsgarantie via LAI CertProtect
Als een medewerker binnen 6 maanden na een training uw organisatie verlaat, kunt u gratis een andere medewerker voor dezelfde training inschrijven. Zo beschermt u uw investering! Lees meer over LAI CertProtect.
Altijd de beste docenten
LAI heeft ervaren en gecertificeerde docenten die de kunst verstaan om lastige onderwerpen op een leuke en begrijpelijke manier uit te leggen. Onze docenten zijn nog dagelijks als consultant actief in het werkveld.
Altijd uitgebreid advies
Trainingen en certificeringen kunnen ingewikkeld zijn. Laat onze certificeringsexperts gratis een opleidingsprogramma voor uw medewerkers samenstellen.
Wat onze cursisten ons vertellen:
{
Excellent trainer and training center, everyone's very nice and kind and perfect professionals!
5
Tihomir Shirov
CNSys PLC
{
Wonderful treatment, kind hosts and the perfect place to gain knowledge.
5
Boyko Kolev
CNSys PLC
{
Zeer goede instructeur, die de training zeer duidelijk en nuttig maakte voor mij bij het kennismaken met Aruba Networks.
5
Bram van Dongen
Network Engineer
Axians
{
De training was uitstekend, met veel praktische oefeningen, hoewel de tijd wat krap was—maar dat is te verwachten bij een cursus op expert-niveau. De locatie was ook fantastisch, met een geweldige omgeving, hoogwaardige apparatuur en vriendelijke mensen.
5
Arne van der Meulen
Senior Network Engineer
Axians
{
Al meerdere trainingen gevolgd. LAI geeft een vertrouwd en persoonlijk gevoel!
5
Brain Reynders
Senior Network Consultant
4IP
{
Erg positief, ben er met een open mindset in gegaan en heb er veel nieuwe kennis uit kunnen halen die ik nog niet bezat rondom macOS en andere Apple Services. Zeer vriendelijke en deskundige trainer, met altijd een duidelijk antwoord op vragen. Algemeen zeer tevreden over deze training!
5
Anthony Schepers
Prowise
{
Heel interessante training voor Apple professionals. Op een heel vlotte plezante manier gegeven.
5
Astrid Desmet
Apple Service Engineer
Lab9
{
Het was weer top! Elk jaar is alles qua ervaring helemaal goed!
5
Tom Berends
Apple support thuis / op afstand
Meer met mijn Mac
{
Leerzaam en interactief. Hans kan het goed uitleggen op een leuke luchtige manier waardoor het ook blijft hangen.
5
Dennis Hoogland
Security Engineer
CSN Groep
{
Het was weer een fantastische ervaring! Gewoon zoals ik gewend ben van LAI. Altijd goed! De flexibiliteit m.b.t. op locatie en vanuit huis is ook geweldig!
5
Desmond Klumpkens
Technical Consultant
Copaco Nederland B.V.
{
Interessante training en zeer kundige trainer. Ik heb de training in hybride vorm gevolgd en dit werkt perfect. Ook de interactie met de andere cursisten en trainer.
5
Dènis Wegh
Network Consultant
SLTN
{
Een van de beste trainingen die ik ooit heb gevolgd - als niet de beste! Hans heeft heel goed werk geleverd om alles op tijd te presenteren. Ik heb er echt van genoten! Ik kan geen suggesties voor verbeteringen aanbevelen, Hans en het LAI team hebben het heel goed gedaan.
Peter is een heel bekwame geduldige trainer met veel kennis, ook buiten de cursus en is bereid hier dieper op in te gaan en uit te zoeken op vraag van de deelnemers.
5
Lien Monden
Network Engineer
VanRoey.be
{
Zoals altijd fantastische training. Bedankt!
5
Allan Willoughby
Application Consultant
A.B. Software & Consultancy
{
Zeer goede training en ten zeerste aanbevolen, goed hand-outmateriaal.
5
Harry Willemsen
Senior Technical Consultant
Ingram Micro
LAI in cijfers
30.000+
cursisten
9.8
klanttevredenheid
100%
geld-terug-garantie
1987
ruim 35 jaar ervaring
Vragen over deze training
Heeft u nog vragen over deze training, neem contact op met ons via [email protected], +31 10 2042220 of via onderstaand ‘informatie aanvragen’ formulier. Nadat wij uw inschrijving hebben verwerkt, ontvangt u van ons een inschrijvingsbevestiging en een factuur die via overboeking of creditcard kan worden betaald.