Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.
In de Certified Ethical Hacker (CEH) training leer je de beveiliging van een organisatie te bekijken (en testen) door de ogen en met de vaardigheden van een hacker. Ondanks alle inspanningen om een applicatie of netwerk te beveiligen, blijken hackers toch steeds weer in staat om kritische informatie bij organisaties te ontfutselen. Vaak komt dit omdat beheerders, ontwikkelaars maar ook security specialisten niet met de mindset van de hacker naar hun beveiliging kijken.
De CEH training plaatst je in de schoenen van deze hacker/cybercrimineel waardoor je zijn gedachtengang, wapens en werkwijze zult leren begrijpen. Met deze kennis en opgedane vaardigheden word je een completere specialist/beveiliger, maar ben je na de training tevens in staat om je eigen netwerk of applicatie praktisch op kwetsbaarheden te testen aan de hand van veel- en minder gebruikte tools. Dit maakt CEH in tegenstelling tot de meeste security trainingen een offensieve training die je extra vaardigheden geeft en daarmee je bestaande skillset verbreedt.
TSTC is Nederlands langste én meest bekroonde aanbieder van de Certified Ethical Hacker (CEH) training. Sinds 2019 zijn we zelfs al zes jaar op rij de beste CEH opleider van Europa (EC-Council Training Center of the year).




Certified Ethical Hacker (CEH) v13
Momenteel verzorgen we de nieuwste CEH v13 training waarin de laatste ontwikkelingen op het gebied van AI zijn opgenomen. AI gedreven technieken kunnen leiden tot zo'n 40% meer efficiency, bijvoorbeeld op het gebied van rapportering en geavanceerde vormen van threat detectie. CEH v13 helpt je de meest actuele technieken toe te passen, waarmee je het werk van een ethical hacker op moderne wijze kunt invullen.
Behalve dat je in de CEH v13 training leert hoe je AI kunt toepassen in je werkzaamheden als Ethical Hacker, leert de training je ook hoe je AI systemen juist kunt aanvallen op basis van de OWASP Top 10 voor LLM Applicaties.
In de Certified Ethical Hacker (CEH) v13 training is meer aandacht voor:
Certified Ethical Hacker (CEH) is tevens de eerste training die je zult volgen wanneer je jezelf wilt ontwikkelen tot penetratietester. Cursisten met deze doelstelling kunnen na CEH verder trainen met bijvoorbeeld de CPENT en/of OSCP titels. Heb je hier interesse in, dan maken we op verzoek graag een scherpe bundel-, leerpadaanbieding.
TSTC is Accredited Training Center (ATC) voor deze en alle andere trainingen van EC-Council. Al veertien jaar op rij zijn wij Benelux exclusieve structurele vertegenwoordiger in EC-Council’s kwaliteitskeurmerk ‘Circle of Excellence’ en in 2012, 2013, 2016, 2018 en 2019, 2020, 2021, 2022, 2023 en 2024 zijn we op basis van onze unieke werkwijze beloond met EC-Council’s award voor Beste Opleider van Europa. Hiermee krijg je gegarandeerd de beste Certified Ethical Hacker training die je in Nederland kunt vinden! Onze slagingsgarantie verzekert je naast een praktijkgerichte training, ook van het behalen van de bijbehorende CEH certificering.

Een standaard CEH training bestaat uit een enorme hoeveelheid powerpointslides waardoor er weinig gelegenheid is voor praktijklabs. Voldoende om het examen te halen, maar zeker niet om er in de praktijk iets mee te doen. Wij wijken hier vanaf door een korte, begeleide zelfstudieperiode in ons exclusieve MyTSTC leerplatform voorafgaand aan de klassikale training. Hierin krijg je op maat stof aangeboden die je voorbereid op de intensieve training. Ook na de training word je via ons platform online nog verder begeleid richting het examen.
Door de studie vooraf worden in de klassikale dagen niveauverschillen verkleind en kunnen we de CEH training anders (en aantrekkelijker) invullen met relevante eigen labs waarin je ook zelf uitgebreid met populaire (Kali Linux) en minder bekende hackingtools zult werken.
Onze Certified Ethical Hacker (CEH) training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de CEH training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.
Onze CEH training bereidt je voor het op het inbegrepen theoretische 312-50 CEH examen. Mocht je hiervoor niet in één keer slagen, dan mag je onder onze slagingsgarantie kosteloos eenmaal opnieuw examen doen. Naast het theoretische CEH examen is ook het 6-uur durende CEH Practical praktijkexamen inbegrepen wanneer je de training bij TSTC volgt. Indien je extra hulp wenst bij de voorbereiding hierop, adviseren we de CEH v13 training aan te vullen met de optionele 1-daagse CEH Practical workshop.
Leer de basisprincipes van belangrijke onderwerpen in de wereld van informatiebeveiliging, waaronder de basis van ethisch hacken, informatiebeveiligingsmaatregelen, relevante wet- en regelgeving en standaardprocedures.
Belangrijkste behandelde onderwerpen:
Elementen van informatiebeveiliging, classificatie van aanvallen, hacker-categorieën, ethisch hacken, AI-gedreven ethisch hacken, ChatGPT-gestuurde AI-tools voor ethisch hackers, CEH Ethical Hacking Framework, Cyber Kill Chain-methodologie, MITRE ATT&CK-framework, information assurance (IA), risicomanagement, threat intelligence-levenscyclus, incidentmanagement, PCI DSS, HIPAA, SOX, AVG (GDPR), DPA.
Leer hoe je de nieuwste technieken en tools gebruikt om footprinting en reconnaissance (verkenning) uit te voeren, een cruciale fase voorafgaand aan een aanval in het ethical hacking-proces.
Hands-on Labs:
Voer footprinting uit op het doelnetwerk met behulp van zoekmachines, internetonderzoeksdiensten en sociale netwerksites.
Voer whois-, DNS-, netwerk- en e-mail-footprinting uit op het doelnetwerk.
Voer footprinting uit met behulp van AI.
Belangrijkste behandelde onderwerpen: Reconnaissance, Footprinting met geavanceerde Google Hacking-technieken, Footprinting via zoekdiensten voor personen, Dark Web Footprinting, Verzamelen van concurrentie-informatie (Competitive Intelligence), Footprinting via sociale netwerksites, Whois Lookup, DNS Footprinting, Traceroute-analyse, E-mail Footprinting, Footprinting via Social Engineering, AI-gestuurde OSINT-tools.
Leer verschillende technieken voor netwerkscanning en de bijbehorende tegenmaatregelen.
Hands-on Labs:
Voer host-, poort-, service- en OS-discovery (besturingssysteem-identificatie) uit op het doelnetwerk.
Voer scanning uit op het doelnetwerk voorbij IDS (Intrusion Detection System) en firewalls.
Voer scanning uit met behulp van AI.
Belangrijkste behandelde onderwerpen:
Netwerkscanning, scanning-tools, host-discovery technieken, poortscan-technieken, host-discovery en poortscanning met AI, service-versie discovery, OS-discovery/Banner Grabbing, scannen voorbij IDS en firewalls, detectie en preventie van scanning.
Leer verschillende enumeratietechnieken, waaronder Border Gateway Protocol (BGP) en Network File Sharing (NFS) exploits en bijbehorende tegenmaatregelen.
Hands-on Labs:
Voer NetBIOS-, SNMP-, LDAP-, NFS-, DNS-, SMTP-, RPC-, SMB- en FTP-enumeratie uit.
Voer enumeratie uit met behulp van AI.
Belangrijkste behandelde onderwerpen:
Enumeratie, NetBIOS-enumeratie, SNMP-enumeratie, LDAP-enumeratie, NTP-enumeratie, NFS-enumeratie, SMTP-enumeratie, DNS Cache Snooping, DNSSEC Zone Walking, IPsec-enumeratie, VoIP-enumeratie, RPC-enumeratie, Unix/Linux-gebruikersenumeratie, SMB-enumeratie, enumeratie met AI, tegenmaatregelen tegen enumeratie.
Leer hoe je beveiligingslekken kunt identificeren in het netwerk, de communicatie-infrastructuur en de eindsystemen van een doelorganisatie. Verschillende soorten kwetsbaarheidsbeoordelingen en tools hiervoor zijn ook inbegrepen.
Hands-on Labs:
Voer onderzoek naar kwetsbaarheden uit met behulp van kwetsbaarheidsscoringssystemen en databases.
Voer een kwetsbaarheidsbeoordeling uit met behulp van diverse vulnerability assessment tools.
Voer kwetsbaarheidsanalyses uit met behulp van AI.
Belangrijkste behandelde onderwerpen:
Classificatie van kwetsbaarheden, kwetsbaarheidsscoringssystemen en databases, levenscyclus van kwetsbaarheidsbeheer, onderzoek naar kwetsbaarheden, scannen en analyseren van kwetsbaarheden, tools voor kwetsbaarheidsbeoordeling, rapportages van kwetsbaarheidsbeoordelingen, AI-gestuurde tools voor kwetsbaarheidsbeoordeling.
Leer meer over de verschillende system hacking methodologieën die worden gebruikt om systeem- en netwerkkwetsbaarheden te ontdekken, inclusief steganography, steganalysis aanvallen en hoe je sporen wist.
Hands-on Labs:
Voer een Active Online Attack uit om het wachtwoord van het systeem te kraken.
Voer een Buffer Overflow Attack uit om toegang te krijgen tot een remote systeem.
Escalate Privileges met behulp van Privilege Escalation Tools.
Escalate Privileges in een Linux machine.
Verberg data met behulp van Steganography.
Wis Windows en Linux machine logs met behulp van diverse hulpprogramma's.
Verberg artifacts in Windows en Linux machines.
Voer System Hacking uit met behulp van AI.
Belangrijkste behandelde onderwerpen:
Password Cracking, Password Attacks, Password-Cracking Tools, Vulnerability Exploitation, Metasploit Framework, AI-Powered Vulnerability Exploitation Tools, Buffer Overflow, Buffer Overflow Detection Tools, Active Directory (AD) enumeration, Privilege Escalation, Privilege Escalation Tools, Executing Applications, Keylogger, Spyware, Rootkits, Steganography, Steganalysis, Steganography Detection Tools, Maintaining Persistence, Linux and Windows Post Exploitation, Covering Tracks, Clearing Logs, Track-Covering Tools.
Leer over verschillende soorten malware (Trojan, viruses, worms, etc.), APT en fileless malware, procedures voor malware analysis, en tegenmaatregelen.
Hands-on Labs:
Krijg controle over een victim-machine met behulp van een Trojan.
Infecteer het doelsysteem met een Virus.
Voer Static en Dynamic Malware Analysis uit.
Belangrijkste behandelde onderwerpen:
Malware, Advanced Persistent Threat (APT) Lifecycle, Trojan, Virus, Ransomware, Computer Worms, Fileless Malware, AI-based Malware, Malware Analysis, Static en Dynamic Malware Analysis, Virus Detection Methods, Malware Countermeasures, Anti-Trojan Software, AI-Powered Malware Detection and Analysis Tools.
Leer meer over packet-sniffing technieken en hoe deze worden gebruikt om netwerkkwetsbaarheden te ontdekken, inclusief tegenmaatregelen om je tegen sniffing aanvallen te verdedigen.
Hands-on Labs:
Voer MAC Flooding, ARP Poisoning, MITM en DHCP Starvation Attacks uit.
Spoof een MAC-adres van een Linux machine.
Voer Network Sniffing uit met behulp van diverse sniffing tools.
Detecteer ARP Poisoning in een netwerk dat gebruikmaakt van switches.
Belangrijkste behandelde onderwerpen:
Network Sniffing, MAC Flooding, DHCP Starvation Attack, ARP Spoofing, ARP Spoofing/Poisoning Tools, MAC Spoofing, VLAN Hopping, STP Attack, DNS Poisoning Techniques, DNS Poisoning Tools, Sniffing Tools, Sniffer Detection Techniques, Promiscuous Detection Tools.
Leer de concepten en technieken van social engineering, inclusief hoe je pogingen tot diefstal identificeert, kwetsbaarheden op menselijk niveau auditeert en tegenmaatregelen voorstelt.
Hands-on Labs:
Voer Social Engineering uit met behulp van diverse technieken.
Detecteer een Phishing aanval.
Voer Social Engineering uit met behulp van AI.
Belangrijkste behandelde onderwerpen:
Social Engineering, types van Social Engineering, Human-based Social Engineering technieken, Impersonation, Computer-based Social Engineering technieken, Phishing, Phishing Tools, Impersonation uitvoeren met behulp van AI, Identity Theft, Mobile-based Social Engineering technieken, Social Engineering Countermeasures, Anti-Phishing Toolbar.
Leer over verschillende Denial of Service (DoS) en Distributed DoS (DDoS) aanvalstechnieken, plus de tools die worden gebruikt om een doelwit te auditen en DoS en DDoS tegenmaatregelen en beschermingen te ontwerpen.
Hands-on Labs:
Voer een DoS en DDoS aanval uit op een Target Host.
Detecteer en bescherm tegen DoS en DDoS aanvallen.
Belangrijkste behandelde onderwerpen:
DoS Attack, DDoS Attack, Botnets, DoS/DDoS Attack Techniques, DoS/DDoS Attack Toolkits, DoS/DDoS Attack Detection Techniques, DoS/DDoS Protection Tools, DoS/DDoS Protection Services.
Leer de verschillende Session Hijacking technieken die gebruikt worden om zwakheden te ontdekken in network-level session management, authenticatie, autorisatie en cryptografie, inclusief de bijbehorende tegenmaatregelen.
Hands-on Labs:
Voer Session Hijacking uit met behulp van diverse tools.
Detecteer Session Hijacking.
Belangrijkste behandelde onderwerpen:
Session Hijacking, Application-Level Session Hijacking, het compromitteren van Session IDs, Network-Level Session Hijacking, TCP/IP Hijacking, RST Hijacking, Blind Hijacking, Session Hijacking Tools, Session Hijacking Detection Methods, Session Hijacking Detection Tools, aanpak om Session Hijacking te voorkomen.
Leer over firewall, intrusion detection system (IDS), en honeypot evasion techniques; de tools die worden gebruikt om een netwerkperimeter te auditen op zwakheden; en tegenmaatregelen.
Hands-on Labs:
Voer Intrusion Detection uit met behulp van diverse tools
Zet een Honeypot in om kwaadaardig netwerkverkeer te detecteren
Omzeil Firewall regels met behulp van Tunneling
Omzeil Antivirus
Belangrijkste behandelde onderwerpen:
Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Firewall, Types of Firewalls, Intrusion Detection Tools, Intrusion Prevention Tools, IDS/Firewall Evasion Techniques, NAC and Endpoint Security Evasion Techniques, IDS/Firewall Evading Tools, Honeypot, Types of Honeypots, Honeypot Tools, IDS/Firewall Evasion Countermeasures.
Leer over web server attacks, inclusief een uitgebreide attack methodology die wordt gebruikt om kwetsbaarheden in webserver-infrastructuren te auditen en tegenmaatregelen.
Hands-on Labs:
Voer Web Server Reconnaissance uit met behulp van diverse tools
Enumerate Web Server Information
Voer een Web Server Attack uit
Voer een Web Server Hacking uit met behulp van AI
Belangrijkste behandelde onderwerpen:
Web Server Architecture, Web Server Vulnerabilities, Web Server Attacks, DNS Server Hijacking, Web Cache Poisoning Attack, Web Server Footprinting/Banner Grabbing, Directory Brute Forcing, Vulnerability Scanning, Web Server Password Hacking, Web Server Attack Tools, Web Server Attack Countermeasures, Detecting Web Server Hacking Attempts, Web Server Security Tools.
Leer over web application attacks, inclusief een uitgebreide web application hacking methodology die wordt gebruikt om kwetsbaarheden in webapplicaties te auditen en tegenmaatregelen.
Hands-on Labs:
Voer Web Application Reconnaissance uit met behulp van diverse tools
Voer Web Spidering uit
Voer Web Application Vulnerability Scanning uit
Voer Web Application Attacks uit
Detecteer Web Application Vulnerabilities met behulp van diverse Web Application Security Tools
Voer Web Application Hacking uit met behulp van AI
Belangrijkste behandelde onderwerpen:
Web Application, OWASP Top 10 Application Security Risks - 2021, Web Application Attacks, Footprint Web Infrastructure, Analyze Web Applications, Bypass Client-side Controls, Attack Access Controls, Attack Web Services, Web API, Webhooks, Web API Hacking Methodology, API Security Risks and Solutions, Web Application Security Testing, Web Application Fuzz Testing, Encoding Schemes, Web Application Attack Countermeasures, Web Application Security Testing Tools.
Leer over SQL injection aanvalstechnieken, evasion techniques, en SQL injection tegenmaatregelen.
Hands-on Labs:
Voer een SQL Injection Attack uit tegen MSSQL om databases te extraheren
Detecteer SQL Injection Vulnerabilities met behulp van diverse SQL Injection Detection Tools
Voer SQL Injection uit met behulp van AI
Belangrijkste behandelde onderwerpen:
SQL Injection, Types of SQL injection, Error Based SQL Injection, Union SQL Injection, Blind/Inferential SQL Injection, SQL Injection Methodology, Information Gathering and SQL Injection Vulnerability Detection, Launch SQL Injection Attacks, Advanced SQL Injection, SQL Injection Tools, SQL Injection with AI, Evasion Techniques, SQL Injection Countermeasures, SQL Injection Detection Tools.
Leer over verschillende soorten versleuteling, dreigingen, hacking-methodologieën, hacking-tools, beveiligingstools en tegenmaatregelen voor draadloze netwerken.
Hands-on Labs:
Footprint een draadloos netwerk
Voer een Wireless Traffic Analysis uit
Kraak een WPA2 netwerk
Creëer een Rogue Access Point
Belangrijkste behandelde onderwerpen:
Wireless Networks, Wireless Standards, Wireless Encryption, Wireless Threats, Wireless Hacking Methodology, Wi-Fi Discovery, Wireless Traffic Analysis, Launch of Wireless Attacks, Wi-Fi Encryption Cracking, Wireless Attack Countermeasures, Wi-Fi Security Auditing Tools.
Leer meer over mobile platform attack vectors, het hacken van Android en iOS, mobile device management, beveiligingsrichtlijnen en beveiligingstools.
Hands-on Labs:
Hack een Android-apparaat door het maken van Binary Payloads
Exploit het Android-platform via ADB
Hack een Android-apparaat door het maken van een APK File
Beveilig Android-apparaten met behulp van diverse Android Security Tools
Belangrijkste behandelde onderwerpen:
OWASP Top 10 Mobile Risks – 2024, Anatomy of a Mobile Attack, App Sandboxing Issues, SMS Phishing Attack (SMiShing), Call Spoofing, OTP Hijacking/Two-Factor Authentication Hijacking, Camera/Microphone Capture Attacks, Android Rooting, Hacking Android Devices, Android Hacking Tools, Android Security Tools, Jailbreaking iOS, Hacking iOS Devices, iOS Device Security Tools, Mobile Device Management (MDM), OWASP Top 10 Mobile Risks and Solutions, Mobile Security Guidelines, Mobile Security Tools.
Leer verschillende soorten Internet of Things (IoT) en operational technology (OT) aanvallen, hacking-methodologieën, hacking-tools en tegenmaatregelen.
Hands-on Labs:
Verzamel informatie met behulp van Online Footprinting Tools
Onderschep en analyseer IoT Device Traffic
Voer IoT Attacks uit
Belangrijkste behandelde onderwerpen:
IoT Architecture, IoT Technologies and Protocols, OWASP Top 10 IoT Threats, IoT Vulnerabilities, IoT Threats, IoT Attacks, IoT Hacking Methodology, IoT Hacking Tools, IoT Security Tools, IT/OT Convergence (IIOT), OT Technologies and Protocols, OT Vulnerabilities, OT Threats, OT Attacks, OT Hacking Methodology, OT Hacking Tools, OT Security Tools.
Leer verschillende cloud computing concepten, zoals container technologieën en serverless computing, diverse cloud computing dreigingen, aanvallen, hacking-methodologieën en cloud security technieken en tools.
Hands-on Labs:
Voer S3 Bucket Enumeration uit met behulp van diverse S3 Bucket Enumeration Tools
Exploit open S3 Buckets
Escalate IAM User Privileges door het exploiteren van een misconfigured user policy
Voer een vulnerability assessment uit op docker images
Belangrijkste behandelde onderwerpen:
Cloud Computing, Fog Computing, Edge Computing, Container, Docker, Kubernetes, Serverless Computing, OWASP Top 10 Cloud Security Risks, Cloud Computing Threats, Container Vulnerabilities, Kubernetes Vulnerabilities, Cloud Attacks, Cloud Hacking Methodology, AWS Hacking, Microsoft Azure Hacking, Google Cloud Hacking, Container Hacking, Cloud Network Security, Cloud Security Controls, Cloud Security Tools.
Leer over encryptie algoritmes, cryptography tools, Public Key Infrastructure (PKI), e-mailversleuteling, schijfversleuteling, cryptografische aanvallen en cryptanalysis tools.
Hands-on Labs:
Versleutel informatie met behulp van diverse Cryptography Tools
Maak en gebruik Self-signed Certificates
Voer e-mail- en schijfversleuteling uit
Voer Cryptanalysis uit met behulp van diverse Cryptanalysis Tools
Voer Cryptography uit met behulp van AI
Belangrijkste behandelde onderwerpen:
Cryptography, Ciphers, Symmetric Encryption Algorithms, Asymmetric Encryption Algorithms, Message Digest Functions, Quantum Cryptography, Cryptography Tools, Public Key Infrastructure (PKI), Signed Certificate, Digital Signature, Email Encryption, Disk Encryption, Blockchain, Cryptanalysis Methods, Cryptography Attacks, Attacks on Blockchain, Quantum Computing Attacks, Cryptanalysis Tools.
In de Certified Ethical Hacker (CEH) training leer je de beveiliging van een organisatie te bekijken (en testen) door de ogen en met de vaardigheden van een hacker. Ondanks alle inspanningen om een applicatie of netwerk te beveiligen, blijken hackers toch steeds weer in staat om kritische informatie bij organisaties te ontfutselen. Vaak komt dit omdat beheerders, ontwikkelaars maar ook security specialisten niet met de mindset van de hacker naar hun beveiliging kijken.
De CEH training plaatst je in de schoenen van deze hacker/cybercrimineel waardoor je zijn gedachtengang, wapens en werkwijze zult leren begrijpen. Met deze kennis en opgedane vaardigheden word je een completere specialist/beveiliger, maar ben je na de training tevens in staat om je eigen netwerk of applicatie praktisch op kwetsbaarheden te testen aan de hand van veel- en minder gebruikte tools. Dit maakt CEH in tegenstelling tot de meeste security trainingen een offensieve training die je extra vaardigheden geeft en daarmee je bestaande skillset verbreedt.
TSTC is Nederlands langste én meest bekroonde aanbieder van de Certified Ethical Hacker (CEH) training. Sinds 2019 zijn we zelfs al zes jaar op rij de beste CEH opleider van Europa (EC-Council Training Center of the year).




Certified Ethical Hacker (CEH) v13
Momenteel verzorgen we de nieuwste CEH v13 training waarin de laatste ontwikkelingen op het gebied van AI zijn opgenomen. AI gedreven technieken kunnen leiden tot zo'n 40% meer efficiency, bijvoorbeeld op het gebied van rapportering en geavanceerde vormen van threat detectie. CEH v13 helpt je de meest actuele technieken toe te passen, waarmee je het werk van een ethical hacker op moderne wijze kunt invullen.
Behalve dat je in de CEH v13 training leert hoe je AI kunt toepassen in je werkzaamheden als Ethical Hacker, leert de training je ook hoe je AI systemen juist kunt aanvallen op basis van de OWASP Top 10 voor LLM Applicaties.
In de Certified Ethical Hacker (CEH) v13 training is meer aandacht voor:
Certified Ethical Hacker (CEH) is tevens de eerste training die je zult volgen wanneer je jezelf wilt ontwikkelen tot penetratietester. Cursisten met deze doelstelling kunnen na CEH verder trainen met bijvoorbeeld de CPENT en/of OSCP titels. Heb je hier interesse in, dan maken we op verzoek graag een scherpe bundel-, leerpadaanbieding.
TSTC is Accredited Training Center (ATC) voor deze en alle andere trainingen van EC-Council. Al veertien jaar op rij zijn wij Benelux exclusieve structurele vertegenwoordiger in EC-Council’s kwaliteitskeurmerk ‘Circle of Excellence’ en in 2012, 2013, 2016, 2018 en 2019, 2020, 2021, 2022, 2023 en 2024 zijn we op basis van onze unieke werkwijze beloond met EC-Council’s award voor Beste Opleider van Europa. Hiermee krijg je gegarandeerd de beste Certified Ethical Hacker training die je in Nederland kunt vinden! Onze slagingsgarantie verzekert je naast een praktijkgerichte training, ook van het behalen van de bijbehorende CEH certificering.

Een standaard CEH training bestaat uit een enorme hoeveelheid powerpointslides waardoor er weinig gelegenheid is voor praktijklabs. Voldoende om het examen te halen, maar zeker niet om er in de praktijk iets mee te doen. Wij wijken hier vanaf door een korte, begeleide zelfstudieperiode in ons exclusieve MyTSTC leerplatform voorafgaand aan de klassikale training. Hierin krijg je op maat stof aangeboden die je voorbereid op de intensieve training. Ook na de training word je via ons platform online nog verder begeleid richting het examen.
Door de studie vooraf worden in de klassikale dagen niveauverschillen verkleind en kunnen we de CEH training anders (en aantrekkelijker) invullen met relevante eigen labs waarin je ook zelf uitgebreid met populaire (Kali Linux) en minder bekende hackingtools zult werken.
Onze Certified Ethical Hacker (CEH) training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de CEH training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.
Onze CEH training bereidt je voor het op het inbegrepen theoretische 312-50 CEH examen. Mocht je hiervoor niet in één keer slagen, dan mag je onder onze slagingsgarantie kosteloos eenmaal opnieuw examen doen. Naast het theoretische CEH examen is ook het 6-uur durende CEH Practical praktijkexamen inbegrepen wanneer je de training bij TSTC volgt. Indien je extra hulp wenst bij de voorbereiding hierop, adviseren we de CEH v13 training aan te vullen met de optionele 1-daagse CEH Practical workshop.
Leer de basisprincipes van belangrijke onderwerpen in de wereld van informatiebeveiliging, waaronder de basis van ethisch hacken, informatiebeveiligingsmaatregelen, relevante wet- en regelgeving en standaardprocedures.
Belangrijkste behandelde onderwerpen:
Elementen van informatiebeveiliging, classificatie van aanvallen, hacker-categorieën, ethisch hacken, AI-gedreven ethisch hacken, ChatGPT-gestuurde AI-tools voor ethisch hackers, CEH Ethical Hacking Framework, Cyber Kill Chain-methodologie, MITRE ATT&CK-framework, information assurance (IA), risicomanagement, threat intelligence-levenscyclus, incidentmanagement, PCI DSS, HIPAA, SOX, AVG (GDPR), DPA.
Leer hoe je de nieuwste technieken en tools gebruikt om footprinting en reconnaissance (verkenning) uit te voeren, een cruciale fase voorafgaand aan een aanval in het ethical hacking-proces.
Hands-on Labs:
Voer footprinting uit op het doelnetwerk met behulp van zoekmachines, internetonderzoeksdiensten en sociale netwerksites.
Voer whois-, DNS-, netwerk- en e-mail-footprinting uit op het doelnetwerk.
Voer footprinting uit met behulp van AI.
Belangrijkste behandelde onderwerpen: Reconnaissance, Footprinting met geavanceerde Google Hacking-technieken, Footprinting via zoekdiensten voor personen, Dark Web Footprinting, Verzamelen van concurrentie-informatie (Competitive Intelligence), Footprinting via sociale netwerksites, Whois Lookup, DNS Footprinting, Traceroute-analyse, E-mail Footprinting, Footprinting via Social Engineering, AI-gestuurde OSINT-tools.
Leer verschillende technieken voor netwerkscanning en de bijbehorende tegenmaatregelen.
Hands-on Labs:
Voer host-, poort-, service- en OS-discovery (besturingssysteem-identificatie) uit op het doelnetwerk.
Voer scanning uit op het doelnetwerk voorbij IDS (Intrusion Detection System) en firewalls.
Voer scanning uit met behulp van AI.
Belangrijkste behandelde onderwerpen:
Netwerkscanning, scanning-tools, host-discovery technieken, poortscan-technieken, host-discovery en poortscanning met AI, service-versie discovery, OS-discovery/Banner Grabbing, scannen voorbij IDS en firewalls, detectie en preventie van scanning.
Leer verschillende enumeratietechnieken, waaronder Border Gateway Protocol (BGP) en Network File Sharing (NFS) exploits en bijbehorende tegenmaatregelen.
Hands-on Labs:
Voer NetBIOS-, SNMP-, LDAP-, NFS-, DNS-, SMTP-, RPC-, SMB- en FTP-enumeratie uit.
Voer enumeratie uit met behulp van AI.
Belangrijkste behandelde onderwerpen:
Enumeratie, NetBIOS-enumeratie, SNMP-enumeratie, LDAP-enumeratie, NTP-enumeratie, NFS-enumeratie, SMTP-enumeratie, DNS Cache Snooping, DNSSEC Zone Walking, IPsec-enumeratie, VoIP-enumeratie, RPC-enumeratie, Unix/Linux-gebruikersenumeratie, SMB-enumeratie, enumeratie met AI, tegenmaatregelen tegen enumeratie.
Leer hoe je beveiligingslekken kunt identificeren in het netwerk, de communicatie-infrastructuur en de eindsystemen van een doelorganisatie. Verschillende soorten kwetsbaarheidsbeoordelingen en tools hiervoor zijn ook inbegrepen.
Hands-on Labs:
Voer onderzoek naar kwetsbaarheden uit met behulp van kwetsbaarheidsscoringssystemen en databases.
Voer een kwetsbaarheidsbeoordeling uit met behulp van diverse vulnerability assessment tools.
Voer kwetsbaarheidsanalyses uit met behulp van AI.
Belangrijkste behandelde onderwerpen:
Classificatie van kwetsbaarheden, kwetsbaarheidsscoringssystemen en databases, levenscyclus van kwetsbaarheidsbeheer, onderzoek naar kwetsbaarheden, scannen en analyseren van kwetsbaarheden, tools voor kwetsbaarheidsbeoordeling, rapportages van kwetsbaarheidsbeoordelingen, AI-gestuurde tools voor kwetsbaarheidsbeoordeling.
Leer meer over de verschillende system hacking methodologieën die worden gebruikt om systeem- en netwerkkwetsbaarheden te ontdekken, inclusief steganography, steganalysis aanvallen en hoe je sporen wist.
Hands-on Labs:
Voer een Active Online Attack uit om het wachtwoord van het systeem te kraken.
Voer een Buffer Overflow Attack uit om toegang te krijgen tot een remote systeem.
Escalate Privileges met behulp van Privilege Escalation Tools.
Escalate Privileges in een Linux machine.
Verberg data met behulp van Steganography.
Wis Windows en Linux machine logs met behulp van diverse hulpprogramma's.
Verberg artifacts in Windows en Linux machines.
Voer System Hacking uit met behulp van AI.
Belangrijkste behandelde onderwerpen:
Password Cracking, Password Attacks, Password-Cracking Tools, Vulnerability Exploitation, Metasploit Framework, AI-Powered Vulnerability Exploitation Tools, Buffer Overflow, Buffer Overflow Detection Tools, Active Directory (AD) enumeration, Privilege Escalation, Privilege Escalation Tools, Executing Applications, Keylogger, Spyware, Rootkits, Steganography, Steganalysis, Steganography Detection Tools, Maintaining Persistence, Linux and Windows Post Exploitation, Covering Tracks, Clearing Logs, Track-Covering Tools.
Leer over verschillende soorten malware (Trojan, viruses, worms, etc.), APT en fileless malware, procedures voor malware analysis, en tegenmaatregelen.
Hands-on Labs:
Krijg controle over een victim-machine met behulp van een Trojan.
Infecteer het doelsysteem met een Virus.
Voer Static en Dynamic Malware Analysis uit.
Belangrijkste behandelde onderwerpen:
Malware, Advanced Persistent Threat (APT) Lifecycle, Trojan, Virus, Ransomware, Computer Worms, Fileless Malware, AI-based Malware, Malware Analysis, Static en Dynamic Malware Analysis, Virus Detection Methods, Malware Countermeasures, Anti-Trojan Software, AI-Powered Malware Detection and Analysis Tools.
Leer meer over packet-sniffing technieken en hoe deze worden gebruikt om netwerkkwetsbaarheden te ontdekken, inclusief tegenmaatregelen om je tegen sniffing aanvallen te verdedigen.
Hands-on Labs:
Voer MAC Flooding, ARP Poisoning, MITM en DHCP Starvation Attacks uit.
Spoof een MAC-adres van een Linux machine.
Voer Network Sniffing uit met behulp van diverse sniffing tools.
Detecteer ARP Poisoning in een netwerk dat gebruikmaakt van switches.
Belangrijkste behandelde onderwerpen:
Network Sniffing, MAC Flooding, DHCP Starvation Attack, ARP Spoofing, ARP Spoofing/Poisoning Tools, MAC Spoofing, VLAN Hopping, STP Attack, DNS Poisoning Techniques, DNS Poisoning Tools, Sniffing Tools, Sniffer Detection Techniques, Promiscuous Detection Tools.
Leer de concepten en technieken van social engineering, inclusief hoe je pogingen tot diefstal identificeert, kwetsbaarheden op menselijk niveau auditeert en tegenmaatregelen voorstelt.
Hands-on Labs:
Voer Social Engineering uit met behulp van diverse technieken.
Detecteer een Phishing aanval.
Voer Social Engineering uit met behulp van AI.
Belangrijkste behandelde onderwerpen:
Social Engineering, types van Social Engineering, Human-based Social Engineering technieken, Impersonation, Computer-based Social Engineering technieken, Phishing, Phishing Tools, Impersonation uitvoeren met behulp van AI, Identity Theft, Mobile-based Social Engineering technieken, Social Engineering Countermeasures, Anti-Phishing Toolbar.
Leer over verschillende Denial of Service (DoS) en Distributed DoS (DDoS) aanvalstechnieken, plus de tools die worden gebruikt om een doelwit te auditen en DoS en DDoS tegenmaatregelen en beschermingen te ontwerpen.
Hands-on Labs:
Voer een DoS en DDoS aanval uit op een Target Host.
Detecteer en bescherm tegen DoS en DDoS aanvallen.
Belangrijkste behandelde onderwerpen:
DoS Attack, DDoS Attack, Botnets, DoS/DDoS Attack Techniques, DoS/DDoS Attack Toolkits, DoS/DDoS Attack Detection Techniques, DoS/DDoS Protection Tools, DoS/DDoS Protection Services.
Leer de verschillende Session Hijacking technieken die gebruikt worden om zwakheden te ontdekken in network-level session management, authenticatie, autorisatie en cryptografie, inclusief de bijbehorende tegenmaatregelen.
Hands-on Labs:
Voer Session Hijacking uit met behulp van diverse tools.
Detecteer Session Hijacking.
Belangrijkste behandelde onderwerpen:
Session Hijacking, Application-Level Session Hijacking, het compromitteren van Session IDs, Network-Level Session Hijacking, TCP/IP Hijacking, RST Hijacking, Blind Hijacking, Session Hijacking Tools, Session Hijacking Detection Methods, Session Hijacking Detection Tools, aanpak om Session Hijacking te voorkomen.
Leer over firewall, intrusion detection system (IDS), en honeypot evasion techniques; de tools die worden gebruikt om een netwerkperimeter te auditen op zwakheden; en tegenmaatregelen.
Hands-on Labs:
Voer Intrusion Detection uit met behulp van diverse tools
Zet een Honeypot in om kwaadaardig netwerkverkeer te detecteren
Omzeil Firewall regels met behulp van Tunneling
Omzeil Antivirus
Belangrijkste behandelde onderwerpen:
Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Firewall, Types of Firewalls, Intrusion Detection Tools, Intrusion Prevention Tools, IDS/Firewall Evasion Techniques, NAC and Endpoint Security Evasion Techniques, IDS/Firewall Evading Tools, Honeypot, Types of Honeypots, Honeypot Tools, IDS/Firewall Evasion Countermeasures.
Leer over web server attacks, inclusief een uitgebreide attack methodology die wordt gebruikt om kwetsbaarheden in webserver-infrastructuren te auditen en tegenmaatregelen.
Hands-on Labs:
Voer Web Server Reconnaissance uit met behulp van diverse tools
Enumerate Web Server Information
Voer een Web Server Attack uit
Voer een Web Server Hacking uit met behulp van AI
Belangrijkste behandelde onderwerpen:
Web Server Architecture, Web Server Vulnerabilities, Web Server Attacks, DNS Server Hijacking, Web Cache Poisoning Attack, Web Server Footprinting/Banner Grabbing, Directory Brute Forcing, Vulnerability Scanning, Web Server Password Hacking, Web Server Attack Tools, Web Server Attack Countermeasures, Detecting Web Server Hacking Attempts, Web Server Security Tools.
Leer over web application attacks, inclusief een uitgebreide web application hacking methodology die wordt gebruikt om kwetsbaarheden in webapplicaties te auditen en tegenmaatregelen.
Hands-on Labs:
Voer Web Application Reconnaissance uit met behulp van diverse tools
Voer Web Spidering uit
Voer Web Application Vulnerability Scanning uit
Voer Web Application Attacks uit
Detecteer Web Application Vulnerabilities met behulp van diverse Web Application Security Tools
Voer Web Application Hacking uit met behulp van AI
Belangrijkste behandelde onderwerpen:
Web Application, OWASP Top 10 Application Security Risks - 2021, Web Application Attacks, Footprint Web Infrastructure, Analyze Web Applications, Bypass Client-side Controls, Attack Access Controls, Attack Web Services, Web API, Webhooks, Web API Hacking Methodology, API Security Risks and Solutions, Web Application Security Testing, Web Application Fuzz Testing, Encoding Schemes, Web Application Attack Countermeasures, Web Application Security Testing Tools.
Leer over SQL injection aanvalstechnieken, evasion techniques, en SQL injection tegenmaatregelen.
Hands-on Labs:
Voer een SQL Injection Attack uit tegen MSSQL om databases te extraheren
Detecteer SQL Injection Vulnerabilities met behulp van diverse SQL Injection Detection Tools
Voer SQL Injection uit met behulp van AI
Belangrijkste behandelde onderwerpen:
SQL Injection, Types of SQL injection, Error Based SQL Injection, Union SQL Injection, Blind/Inferential SQL Injection, SQL Injection Methodology, Information Gathering and SQL Injection Vulnerability Detection, Launch SQL Injection Attacks, Advanced SQL Injection, SQL Injection Tools, SQL Injection with AI, Evasion Techniques, SQL Injection Countermeasures, SQL Injection Detection Tools.
Leer over verschillende soorten versleuteling, dreigingen, hacking-methodologieën, hacking-tools, beveiligingstools en tegenmaatregelen voor draadloze netwerken.
Hands-on Labs:
Footprint een draadloos netwerk
Voer een Wireless Traffic Analysis uit
Kraak een WPA2 netwerk
Creëer een Rogue Access Point
Belangrijkste behandelde onderwerpen:
Wireless Networks, Wireless Standards, Wireless Encryption, Wireless Threats, Wireless Hacking Methodology, Wi-Fi Discovery, Wireless Traffic Analysis, Launch of Wireless Attacks, Wi-Fi Encryption Cracking, Wireless Attack Countermeasures, Wi-Fi Security Auditing Tools.
Leer meer over mobile platform attack vectors, het hacken van Android en iOS, mobile device management, beveiligingsrichtlijnen en beveiligingstools.
Hands-on Labs:
Hack een Android-apparaat door het maken van Binary Payloads
Exploit het Android-platform via ADB
Hack een Android-apparaat door het maken van een APK File
Beveilig Android-apparaten met behulp van diverse Android Security Tools
Belangrijkste behandelde onderwerpen:
OWASP Top 10 Mobile Risks – 2024, Anatomy of a Mobile Attack, App Sandboxing Issues, SMS Phishing Attack (SMiShing), Call Spoofing, OTP Hijacking/Two-Factor Authentication Hijacking, Camera/Microphone Capture Attacks, Android Rooting, Hacking Android Devices, Android Hacking Tools, Android Security Tools, Jailbreaking iOS, Hacking iOS Devices, iOS Device Security Tools, Mobile Device Management (MDM), OWASP Top 10 Mobile Risks and Solutions, Mobile Security Guidelines, Mobile Security Tools.
Leer verschillende soorten Internet of Things (IoT) en operational technology (OT) aanvallen, hacking-methodologieën, hacking-tools en tegenmaatregelen.
Hands-on Labs:
Verzamel informatie met behulp van Online Footprinting Tools
Onderschep en analyseer IoT Device Traffic
Voer IoT Attacks uit
Belangrijkste behandelde onderwerpen:
IoT Architecture, IoT Technologies and Protocols, OWASP Top 10 IoT Threats, IoT Vulnerabilities, IoT Threats, IoT Attacks, IoT Hacking Methodology, IoT Hacking Tools, IoT Security Tools, IT/OT Convergence (IIOT), OT Technologies and Protocols, OT Vulnerabilities, OT Threats, OT Attacks, OT Hacking Methodology, OT Hacking Tools, OT Security Tools.
Leer verschillende cloud computing concepten, zoals container technologieën en serverless computing, diverse cloud computing dreigingen, aanvallen, hacking-methodologieën en cloud security technieken en tools.
Hands-on Labs:
Voer S3 Bucket Enumeration uit met behulp van diverse S3 Bucket Enumeration Tools
Exploit open S3 Buckets
Escalate IAM User Privileges door het exploiteren van een misconfigured user policy
Voer een vulnerability assessment uit op docker images
Belangrijkste behandelde onderwerpen:
Cloud Computing, Fog Computing, Edge Computing, Container, Docker, Kubernetes, Serverless Computing, OWASP Top 10 Cloud Security Risks, Cloud Computing Threats, Container Vulnerabilities, Kubernetes Vulnerabilities, Cloud Attacks, Cloud Hacking Methodology, AWS Hacking, Microsoft Azure Hacking, Google Cloud Hacking, Container Hacking, Cloud Network Security, Cloud Security Controls, Cloud Security Tools.
Leer over encryptie algoritmes, cryptography tools, Public Key Infrastructure (PKI), e-mailversleuteling, schijfversleuteling, cryptografische aanvallen en cryptanalysis tools.
Hands-on Labs:
Versleutel informatie met behulp van diverse Cryptography Tools
Maak en gebruik Self-signed Certificates
Voer e-mail- en schijfversleuteling uit
Voer Cryptanalysis uit met behulp van diverse Cryptanalysis Tools
Voer Cryptography uit met behulp van AI
Belangrijkste behandelde onderwerpen:
Cryptography, Ciphers, Symmetric Encryption Algorithms, Asymmetric Encryption Algorithms, Message Digest Functions, Quantum Cryptography, Cryptography Tools, Public Key Infrastructure (PKI), Signed Certificate, Digital Signature, Email Encryption, Disk Encryption, Blockchain, Cryptanalysis Methods, Cryptography Attacks, Attacks on Blockchain, Quantum Computing Attacks, Cryptanalysis Tools.
Deze training staat de komende periode als volgt gepland. Mis je een datum, neem dan gerust contact met ons op.
Locatie: TSTC Veenendaal - Klassikaal & Live Online
Locatie: TSTC Veenendaal - Klassikaal & Live Online
Locatie: TSTC Veenendaal - Klassikaal & Live Online
Deze training is ook te volgen als onderdeel van de onderstaand(e) leerpad(en). Wil je meerdere titels uit een leerpad volgen, neem dan contact op met onze adviseurs voor een passende bundelaanbieding.
Train slimmer, niet harder. TSTC's unieke werkwijze garandeert het effectief opdoen van skills én de grootste kans van slagen.
Lees meer over TSTC