CEH-Certified Ethical Hacker V10 + Examen


Het CEH - Certified Ethical Hacker - certificaat geeft u internationale erkenning (vanuit EC-Council) als security professional. Het CEH examen voucher is bij de cursus inbegrepen en vormt de eerste stap richting CEH Master.

Meer informatie

Klassikale training

Een klassikale cursus van Ictivity Training geeft je de garantie dat je uitstekend wordt opgeleid in een moderne comfortabele leeromgeving door deKlaslokaal meest deskundige trainers op hun vakgebied. In aaneengesloten dagen volg je de training op één van onze locaties. Tijdens de klassikale training heb je de beschikking over moderne apparatuur in een rustige leeromgeving. Trainingen bestaan uit een gedeelte theorie maar je krijgt ook veel oefeningen die de dagelijkse praktijk nabootsen.

Ictivity Training heeft in Nederland locaties in Utrecht (Vianen) en Eindhoven, tevens is het mogelijk om een locatie naar wens aan te vragen. Indien je niet wenst te reizen, kun je de training remote volgen via Virtual Classroom

 

Klassikaal trainen vanaf iedere locatie

Door gebruik te maken van de nieuwste apparatuur en technologieën kunnen we een oplossing bieden waarbij je een klassikale training vanaf iedere locatie virtueel kunt volgen (distance learning).

De cursisten die de training virtueel bijwonen krijgen precies dezelfde leerervaring als de cursisten die op locatie de klassikale training volgen. De cursisten op afstand krijgen een op browser gebaseerde interface die hen in staat stelt om de
trainer en mede cursisten in de klas te zien en te horen. Hierbij kunnen ze live met elkaar communiceren. Welke type activiteit er in de klas ook plaats vindt, de intuïtieve Virtual Classroom interface past zich volledig aan aan de sessie die bezig is.

 

Meer informatie over Virtual Classroom

 

Maatwerk en In-company training

Deze leervorm begint met een intakegesprek tussen een Learning Consultant van Ictivity Training en de opdrachtgever. Hierbij inventariseren we de beginsituatie, de doelstelling, de praktijksituatie en het verwachtingspatroon van de deelnemer(s). Met de gegevens maken wij het trainingsprogramma op maat.

Voordelen:

  • De inhoud van de training wordt volledig afgestemd op jouw specifieke kennisbehoefte.
  • De tijdsduur van de training wordt aangepast aan jouw specifieke behoefte.
  • Jij bepaalt zelf de locatie van de training (incompany of op een van onze locaties).
  • De planning van de trainingen wordt afgestemd op jouw projectplanning.

The Certified Ethical Hacking training course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.

  • Have two years’ IT work experience and a possess a basic familiarity of Linux and/or Unix.
  • A strong working knowledge of:
  • TCP/IP
  • Windows Server

  • Introduction to Ethical Hacking
    • Information Security Overview
    • Information Security Threats and Attack Vectors
    • Hacking Concepts
    • Ethical Hacking Concepts
    • Information Security Controls
    • Penetration Testing Concepts
    • Information Security Laws and Standards
  • Footprinting and Reconnaissance
    • Footprinting Concepts
    • Footprinting through Search Engines
    • Footprinting through Web Services
    • Footprinting through Social Networking Sites
    • Website Footprinting
    • Email Footprinting
    • Competitive Intelligence
    • Whois Footprinting
    • DNS Footprinting
    • Network Footprinting
    • Footprinting through Social Engineering
    • Footprinting Tools
    • Countermeasures
    • Footprinting Pen Testing
  • Scanning Networks
    • Network Scanning Concepts
    • Scanning Tools
    • Scanning Techniques
    • Scanning Beyond IDS and Firewall
    • Banner Grabbing
    • Draw Network Diagrams
    • Scanning Pen Testing
  • Enumeration
    • Enumeration Concepts
    • NetBIOS Enumeration
    • SNMP Enumeration
    • LDAP Enumeration
    • NTP Enumeration
    • SMTP and DNS Enumeration
    • Other Enumeration Techniques
    • Enumeration Countermeasures
    • Enumeration Pen Testing
  • Vulnerability Analysis
    • Vulnerability Assessment Concepts
    • Vulnerability Assessment Solutions
    • Vulnerability Scoring Systems
    • Vulnerability Assessment Tools
    • Vulnerability Assessment Reports
  • System Hacking
    • System Hacking Concepts
    • Cracking Passwords
    • Escalating Privileges
    • Executing Applications
    • Hiding Files
    • Covering Tracks
    • Penetration Testing
  • Malware Threats
    • Malware Concepts
    • Trojan Concepts
    • Virus and Worm Concepts
    • Malware Analysis
    • Countermeasures
    • Anti-Malware Software
    • Malware Penetration Testing
  • Sniffing
    • Sniffing Concepts
    • Sniffing Technique: MAC Attacks
    • Sniffing Technique: DHCP Attacks
    • Sniffing Technique: ARP Poisoning
    • Sniffing Technique: Spoofing Attacks
    • Sniffing Technique: DNS Poisoning
    • Sniffing Tools
    • Countermeasures
    • Sniffing Detection Techniques
    • Sniffing Pen Testing
  • Social Engineering
    • Social Engineering Concepts
    • Social Engineering Techniques
    • Insider Threats
    • Impersonation on Social Networking Sites
    • Identity Theft
    • Countermeasures
    • Social Engineering Pen Testing
  • Denial-of-Service
    • DoS/DDoS Concepts
    • DoS/DDoS Attack Techniques
    • Botnets
    • DDoS Case Study
    • DoS/DDoS Attack Tools
    • Countermeasures
    • DoS/DDoS Protection Tools
    • DoS/DDoS Penetration Testing
  • Session Hijacking
    • Session Hijacking Concepts
    • Application Level Session Hijacking
    • Network Level Session Hijacking
    • Session Hijacking Tools
    • Countermeasures
    • Penetration Testing
  • Evading IDS, Firewalls, and Honeypots
    • IDS, Firewall and Honeypot Concepts
    • IDS, Firewall and Honeypot Solutions
    • Evading IDS
    • Evading Firewalls
    • IDS/Firewall Evading Tools
    • Detecting Honeypots
    • IDS/Firewall Evasion Countermeasures
    • Penetration Testing
  • Hacking Web Servers
    • Web Server Concepts
    • Web Server Attacks
    • Web Server Attack Methodology
    • Web Server Attack Tools
    • Countermeasures
    • Patch Management
    • Web Server Security Tools
    • Web Server Pen Testing
  • Hacking Web Applications
    • Web App Concepts
    • Web App Threats
    • Hacking Methodology
    • Web App Hacking Tools
    • Countermeasures
    • Web App Security Testing Tools
    • Web App Pen Testing
  • SQL Injection
    • SQL Injection Concepts
    • Types of SQL Injection
    • SQL Injection Methodology
    • SQL Injection Tools
    • Evasion Techniques
    • Countermeasures
  • Hacking Wireless Networks
    • Wireless Concepts
    • Wireless Encryption
    • Wireless Threats
    • Wireless Hacking Methodology
    • Wireless Hacking Tools
    • Bluetooth Hacking
    • Countermeasures
    • Wireless Security Tools
    • Wireless Pen Testing
  • Hacking Mobile Platforms
    • Mobile Platform Attack Vectors
    • Hacking Android OS
    • Hacking iOS
    • Mobile Spyware
    • Mobile Device Management
    • Mobile Security Guidelines and Tools
    • Mobile Pen Testing
  • IoT Hacking
    • IoT Concepts
    • IoT Attacks
    • IoT Hacking Methodology
    • IoT Hacking Tools
    • Countermeasures
    • IoT Pen Testing
  • Cloud Computing
    • Cloud Computing Concepts
    • Cloud Computing Threats
    • Cloud Computing Attacks
    • Cloud Security
    • Cloud Security Tools
    • Cloud Penetration Testing
  • Cryptography
    • Cryptography Concepts
    • Encryption Algorithms
    • Cryptography Tools
    • Public Key Infrastructure (PKI)
    • Email Encryption
    • Disk Encryption
    • Cryptanalysis
    • Countermeasures

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Klantbeoordelingen van Ictivity Training
full star
full star
full star
full star
half star
120 beoordelingen
full star
full star
full star
full star
no star
Door de persoonlijke aanpak van de training is mijn kennis van Excel in één dag behoorlijk toegenomen.
full star
full star
full star
full star
full star
Zeer prettige omgeving en trainer. Perfect verzorgde lunch. Goede tools om de training af te ronden.
full star
full star
full star
no star
no star
Erg veel technische info en richting cloud gericht

Kies een Leervorm:



Code: CEH
Leervorm:    Klassikaal
Dagen: 5
3500
Per persoon
excl. BTW
Naar inschrijfpagina
Startdatum:
16 dec 2019
Locatie:
Nieuwegein
Startdatum:
16 dec 2019
Locatie:
Nieuwegein
Startdatum:
13 jan 2020
Locatie:
Nieuwegein
Startdatum:
27 jan 2020
Locatie:
Amsterdam
Startdatum:
10 feb 2020
Locatie:
Nieuwegein
Startdatum:
24 feb 2020
Locatie:
Amsterdam
Startdatum:
23 mrt 2020
Locatie:
Nieuwegein
Startdatum:
20 apr 2020
Locatie:
Eindhoven
Startdatum:
20 apr 2020
Locatie:
Amsterdam
Startdatum:
11 mei 2020
Locatie:
Nieuwegein
Startdatum:
25 mei 2020
Locatie:
Amsterdam
Startdatum:
15 jun 2020
Locatie:
Nieuwegein
Startdatum:
22 jun 2020
Locatie:
Amsterdam
Startdatum:
06 jul 2020
Locatie:
Eindhoven
Startdatum:
13 jul 2020
Locatie:
Nieuwegein
Startdatum:
10 aug 2020
Locatie:
Amsterdam
Startdatum:
17 aug 2020
Locatie:
Nieuwegein
Startdatum:
14 sep 2020
Locatie:
Eindhoven
Startdatum:
21 sep 2020
Locatie:
Amsterdam
Startdatum:
05 okt 2020
Locatie:
Nieuwegein
Startdatum:
19 okt 2020
Locatie:
Amsterdam
Startdatum:
02 nov 2020
Locatie:
Nieuwegein
Startdatum:
09 nov 2020
Locatie:
Amsterdam
Startdatum:
30 nov 2020
Locatie:
Nieuwegein
Startdatum:
14 dec 2020
Locatie:
Amsterdam

Andere locatie of datum

Deze trainingen kunnen wij ook als maatwerk bij jou / ons op locatie.

Code: CEH
Leervorm:   
Dagen: 5
3500,-
Per persoon
excl. BTW
Naar inschrijfpagina

Andere locatie of datum

@ICTIVITYTRAINING 2019

Wij gebruiken cookies om je gebruikerservaring te verbeteren.