De Certified Professional Ethical Hacker (CPEH) training leert je om naar IT-omgevingen te kijken door de ogen van een aanvaller.
Je leert kwetsbaarheden ontdekken, exploits begrijpen en effectieve tegenmaatregelen ontwerpen. Deze praktische training vormt de basis voor penetratietesten en ethical hacking in moderne netwerkomgevingen.
Met de CPEH-training zet je de eerste stap richting ethical hacking en penetratietesten bij Mile2. Je leert de waarde van kwetsbaarheidsanalyses en hoe je deze gebruikt om de beveiliging van informatiesystemen te verbeteren. Daarnaast krijg je inzicht in hoe malware, virussen en andere aanvalstechnieken werken en hoe je hiertegen verdedigings- en herstelmaatregelen implementeert. De cursus combineert theorie met hands-on labs, waarbij je werkt met tools en technieken die ook door echte aanvallers worden gebruikt.
Doelstellingen
Na afronding van deze training kun je:
Denken en handelen als een ethical hacker binnen gecontroleerde omstandigheden
Kwetsbaarheden en misconfiguraties in systemen en netwerken identificeren
Vulnerability assessments uitvoeren en de resultaten vertalen naar verbetermaatregelen
Basis Linux- en netwerkconcepten toepassen voor ethical hacking
Cryptografische technieken en veelvoorkomende crypto-aanvallen begrijpen
Wachtwoordaanvallen, malware en backdoors analyseren en mitigeren
Informatie verzamelen via passieve en actieve reconnaissance-technieken
Social engineering-aanvallen herkennen en helpen voorkomen
Servers, webtechnologieën, draadloze netwerken en IoT-omgevingen testen
Toegang behouden en sporen van testen correct documenteren binnen een pentest-opdracht
Doelgroep
Deze training is ideaal voor:
IS Security Owners
Security Officers
Ethical Hackers en Penetration Testers
Information Owners
System Owners en (System) Managers
Cybersecurity Engineers
IT-professionals die willen doorgroeien naar offensive security
Lijst van onderwerpen
Module 1 – Introduction to Ethical Hacking
What and Why?
Differences
Security Definitions
Risk Management
Methodologies
Module 2 – Linux Fundamentals
Core Concepts
The shell and other items you need to know
Managing users
Basic Commands
Module 3 – Protocols
Network Models
Protocols & Services
Module 4 – Cryptography
Understanding Cryptography
Symmetric Encryption
Asymmetric Encryption
Hashing
Cryptography in Use
Crypto Attacks
Module 5 – Password Cracking
What and Why
Attacks and Tools of the Trade
Countermeasures
Module 6 – Malware
DOS & DDOS
Viruses & Backdoors
Trojans and Backdoors
Ransomware
Module 7 – Security Devices
Basic Security Elements
Security Appliances
Module 8 – Information Gathering
What are we looking for?
Where/How do we find this information?
Are there tools to help?
Module 9 – Social Engineering
Social Engineering Types
Phishing Scams
Module 10 – Reconnaissance
What are we looking for?
Port Scanning
Are there tools to help?
Banner Grabbing
Enumeration
Module 11 – Vulnerability Assessment
What is a Vulnerability Assessment
Tools of the Trade
Testing Internal and External Systems
Module 12 – Network Attacks
Sniffing Techniques
Hijacking
Module 13 – Hacking Servers
Servers, What are they good for?
What is an Exploit?
Tools of the Trade
Module 14 – Hacking Web Technologies
OWASP Top 10
SQL Injection
XSS
Module 15 – Hacking Wireless Networks
Wireless Technologies
Mobile and IoT Technologies
Various Tools Used
Hacking Techniques
Countermeasures
Module 16 – Maintaining Access and Covering Tracks
Maintaining Access
Covering Tracks
Vereiste voorkennis
Er is geen formele voorkennis vereist, maar aanbevolen is (één van de volgende):
Mile2’s CSP
12 maanden IT-ervaring
12 maanden netwerkervaring
Cursusmateriaal
Je ontvangt:
Student Guide (uitgebreid cursusboek)
Hands-on labworkbook met stapsgewijze opdrachten
Oefenvragen met antwoorden ter voorbereiding op het examen
Referentiemateriaal en handige tool-overzichten
Toegang tot digitale leermaterialen via het Mile2-leerplatform