logo-img
default image

Certified Cybersecurity Engineer (Level 2) - Extreme Hacking NeXTGEN

Best price in just 2 steps

Requesting more information and/or the current price of this training is easy. We'll take any current promotions, subsidies, or customer discounts into account.

Description

In de Certified Ethical Hacker (CEH) training leer je alles over de meestvoorkomende hackaanvallen en bekendste targets. Met ontwikkelingen op het gebied van bijvoorbeeld Internet of Things (IoT), Blockchain (inclusief Cryptocurrency), Cyber Warfare, Dark Web, Biometrie, Slimme Meters / Auto's, Artificial Intelligence en Advanced Persistent Threats veranderen de mogelijkheden voor criminele hackers en onwelgevallige overheden echter in een bijna niet bij te houden tempo.

Deze training neemt je mee in deze nieuwe realiteit en verbreedt je hackkennis naar al deze en vele andere geavanceerde terreinen waarmee je extra waarde toevoegt aan de beveiliging van elke innoverende organisatie.

Wat kan ik na deze training?

  • Geavanceerde aanvalstechnieken kennen en gebruiken
  • Geavanceerde Spear Phishing Technieken gebruiken
  • De nuances van 'Deep Network Insights' begrijpen voor het uitvoeren van diepere analyses
  • Geavanceerde Blockchain Exploits en Cryptocurrency Mining aanvallen kennen en gebruiken
  • De concepten uitleggen van Deepfakes en het automatisch genereren van Fake News
  • Het volgen en implementeren van een Cognitive-Powered Security Intelligence Platform
  • Biometrische Security systemen en oplossingen met gezichtsherkenning hacken
  • Verborgen Endpoint Management Firewalls en IDS hacken
  • Geavanceerde tools voor Mobile Phone Hacking, spionage, GPS en monitoring gebruiken
  • Hacking tools voor Home Automation (Domotica), IoT Gadgets en andere nieuwe platformen begrijpen en gebruiken

Voor wie is deze training geschikt?

Om deze training succesvol te kunnen volgen is CEH- of vergelijkbare kennis vereist evenals ervaring met hackingtools.

Duur

5 dagen

Globale inhoud

Module 1: Sophisticated and Extremely Advanced Phishing Techniques Harvested by Chinese and Russian Hackers

Module 2: Network Insights for Deeper Analytics

Module 3: Read Privileged Kernel Memory and Leak Data to Escalate Privileges

Module 4: Advanced Blockchain Exploits and Cryptocurrency Mining Attacks

Module 5: Sophisticated Government use of Cyberweapon Attacks and How they work

Module 6: Principles of Quantum Entanglement to Secure Communication (Unhackable networks)

Module 7: Guidance For Cybersecurity Disclosure and Advanced Techniques for Cyber Bounty hunting

Module 8: Advanced Mobile Banking and ATM Trojans

Module 9: Quantum Computing and Cryptography

Module 10: Dark Web and How to Download Sophisticated Stealth Tools

Module 11: Advanced Cloud Security - Azure, AWS, Digital Ocean, Google VM.

Module 12: H2O Driverless AI, Amazon SageMaker, and Azure Machine Learning AutoML

Module 13: Deepfakes and Generating Automated Fake news

Module 14: Advanced ­reat Modelling Attacks

Module 15: Cognitive-Powered Security Intelligence Platform Syllabus

Module 16: Types of Cyberthreat Intelligence

Module 17: Advanced Ransomware and Cryptojacking Attacks

Module 18: Open Source Intelligence in Cybersecurity

Module 19: Attacking AI Chatbot and Voice Assistants - Siri, Google Home and Alexa

Module 20: DeepLocker: How AI Can Power a Stealthy New Breed of Malware

Module 21: Cybersecurity Insurance

Module 22: Advanced File System Protection With Cyber Deception

Module 23: Legal AI: How Machine Learning Is Aiding, Concerning Law Practitioners

Module 24: Advanced ­reat Hunting Techniques

Module 25: Vulnerability Management Process Based on Weaponization and Asset Value

Module 26: Passwordless Authentication With FIDO

Module 27: Advanced PowerShell Attacks

Module 28: Next Generation of the Cyber Range Attacks

Module 29: Advanced Payment Gateway and Financial Cyberattacks

Module 30: Developing Immersive Cybersecurity Simulation

Module 31: Advanced DDOS Attacks Using IoT Botnets

Module 32: Attacking Hidden Endpoint Management Firewalls and IDS

Module 33: Advanced BGP Router Attacks

Module 34: Machine Learning with Automated So­ware Vulnerabilities

Module 35: Hacking Medical IoT Devices

Module 36: Hacking Biometric Security, and Facial Recognition Systems

Module 37: Threat Intelligence Models for Cyber Warfare

Module 38: Artificial Intelligence and Cyberwarfare

Module 39: Hacking Connected Cars

Module 40: Hacking Power Grids

Module 41: Advanced Mobile Phone Hacking, Spying, GPS and Monitoring

Module 42: Home Automation and IoT Gadgets

Module 43: How To Use Tensorflow

Module 44: Advanced EMP Cyberattacks

Module 45: Hacking heart devices, pacemakers, insertable cardiac

Module 46: Integrating IoT Security Into Vulnerability Management Program

Module 47: Containers & Cloud Native Security

Grow as a professional in IT, security and privacy.

1

Applicant Information

2

Billing Information

shape
Proudly rated 8.9 by our students

Henk Postmus

02/02/2026

EC-Council

Certified Ethical Hacker

image not found

Je krijgt een goed beeld van de wereld van Ethical Hacking.

M.

08/01/2026

ISACA

CISM

image not found

Zeer waardevolle training

Raymond

22/12/2025

Cisco

CCNA

image not found

Mijn ervaring was zo goed dat ik van plan ben om hierna ook de CCNP‑opleiding te gaan volgen

Jan

19/12/2025

ISACA

CRISC

image not found

Training van een wereldwijd specialist met een tas vol praktijkvoorbeelden

Maurits

13/11/2025

Privacy

CIPM

image not found

Goede training, met sterker trainer

Grow as a professional in IT, security and privacy.

1

Applicant Information

2

Billing Information

Why people choose TSTC to gain their knowledge

Train smarter, not harder. TSTC’s unique method ensures you actually master the skills—and pass with confidence.

Learn more about TSTC
Toucan Rhino