logo-img
CEH training - Certified Ethical Hacker v13

CEH training - Certified Ethical Hacker v13

5 dagen + 365 dagen online begeleiding via MyTSTC leerplatform Klassikaal Nederlands MyTSTC

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

Beschrijving

In de Certified Ethical Hacker (CEH) training leer je de beveiliging van een organisatie te bekijken (en testen) door de ogen en met de vaardigheden van een hacker. Ondanks alle inspanningen om een applicatie of netwerk te beveiligen, blijken hackers toch steeds weer in staat om kritische informatie bij organisaties te ontfutselen. Vaak komt dit omdat beheerders, ontwikkelaars maar ook security specialisten niet met de mindset van de hacker naar hun beveiliging kijken. 

De CEH training plaatst je in de schoenen van deze hacker/cybercrimineel waardoor je zijn gedachtengang, wapens en werkwijze zult leren begrijpen. Met deze kennis en opgedane vaardigheden word je een completere specialist/beveiliger, maar ben je na de training tevens in staat om je eigen netwerk of applicatie praktisch op kwetsbaarheden te testen aan de hand van veel- en minder gebruikte tools. Dit maakt CEH in tegenstelling tot de meeste security trainingen een offensieve training die je extra vaardigheden geeft en daarmee je bestaande skillset verbreedt. 

TSTC is Nederlands langste én meest bekroonde aanbieder van de Certified Ethical Hacker (CEH) training. Sinds 2019 zijn we zelfs al zes jaar op rij de beste CEH opleider van Europa (EC-Council Training Center of the year). 

Certified Ethical Hacker (CEH) v13

Momenteel verzorgen we de nieuwste CEH v13 training waarin de laatste ontwikkelingen op het gebied van AI zijn opgenomen. AI gedreven technieken kunnen leiden tot zo'n 40% meer efficiency, bijvoorbeeld op het gebied van rapportering en geavanceerde vormen van threat detectie. CEH v13 helpt je de meest actuele technieken toe te passen, waarmee je het werk van een ethical hacker op moderne wijze kunt invullen.

Behalve dat je in de CEH v13 training leert hoe je AI kunt toepassen in je werkzaamheden als Ethical Hacker, leert de training je ook hoe je AI systemen juist kunt aanvallen op basis van de OWASP Top 10 voor LLM Applicaties.

In de Certified Ethical Hacker (CEH) v13 training is meer aandacht voor:

  • Het automatiseren van de vijf fases van ethical hacking met behulp van AI tools en vaardigheden, waarmee je jouw productiviteit in sommige gevallen kunt verdubbelen.
  • Beter geinformeerde beslissingen maken door gebruik te maken van door AI verbeterde analysetechnieken.
  • Een nieuw leerframework (Learn, Certify, Engage, Compete) waarin je ook na de training nog uitgebreid verder oefent en ontwikkelt in je ethical hacking vaardigheden - bijvoorbeeld in maandelijkse Capture the Flag (CTF) challenges op het gebied van ransomware, reverse engineering, ICS/SCADA, Webapplicatie hardening en nog veel meer.
  • Fileless Malware aanvallen en de bijbehorende mogelijkheden om hiertegen te verdedigen
  • Een vernieuwde labomgeving met maar liefst 221 hands-on labs, inclusief de nieuwste Windows, Windows Server versies en netwerken geconfigureerd met Firewalls, kwetsbare webapplicaties en kwetsbare websites die je kunt aanvallen met behulp van 4000+ hacking tools
  • Meer focus op Active Directory aanvallen, ransomware aanvallen en mitigatie, deepfake dreigingen, quantum computing aanvallen, zero trust architectuur en kwetsbaarheden in IoT en kritieke infrastructuur.

Certified Ethical Hacker (CEH) is tevens de eerste training die je zult volgen wanneer je jezelf wilt ontwikkelen tot penetratietester. Cursisten met deze doelstelling kunnen na CEH verder trainen met bijvoorbeeld de CPENT en/of OSCP titels. Heb je hier interesse in, dan maken we op verzoek graag een scherpe bundel-, leerpadaanbieding. 

TSTC is Accredited Training Center (ATC) voor deze en alle andere trainingen van EC-Council. Al veertien jaar op rij zijn wij Benelux exclusieve structurele vertegenwoordiger in EC-Council’s kwaliteitskeurmerk ‘Circle of Excellence’ en in 2012, 2013, 2016, 2018 en 2019, 2020, 2021, 2022, 2023 en 2024 zijn we op basis van onze unieke werkwijze beloond met EC-Council’s award voor Beste Opleider van Europa. Hiermee krijg je gegarandeerd de beste Certified Ethical Hacker training die je in Nederland kunt vinden! Onze slagingsgarantie verzekert je naast een praktijkgerichte training, ook van het behalen van de bijbehorende CEH certificering.

Werkwijze

Een standaard CEH training bestaat uit een enorme hoeveelheid powerpointslides waardoor er weinig gelegenheid is voor praktijklabs. Voldoende om het examen te halen, maar zeker niet om er in de praktijk iets mee te doen. Wij wijken hier vanaf door een korte, begeleide zelfstudieperiode in ons exclusieve MyTSTC leerplatform voorafgaand aan de klassikale training. Hierin krijg je op maat stof aangeboden die je voorbereid op de intensieve training. Ook na de training word je via ons platform online nog verder begeleid richting het examen. 

Door de studie vooraf worden in de klassikale dagen niveauverschillen verkleind en kunnen we de CEH training anders (en aantrekkelijker) invullen met relevante eigen labs waarin je ook zelf uitgebreid met populaire (Kali Linux) en minder bekende hackingtools zult werken.  

Onze Certified Ethical Hacker (CEH) training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de CEH training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.

Certificering

Onze CEH training bereidt je voor het op het inbegrepen theoretische 312-50 CEH examen. Mocht je hiervoor niet in één keer slagen, dan mag je onder onze slagingsgarantie kosteloos eenmaal opnieuw examen doen. Naast het theoretische CEH examen is ook het 6-uur durende CEH Practical praktijkexamen inbegrepen wanneer je de training bij TSTC volgt. Indien je extra hulp wenst bij de voorbereiding hierop, adviseren we de CEH v13 training aan te vullen met de optionele 1-daagse CEH Practical workshop.

Inhoud van de training

Leer de basisprincipes van belangrijke onderwerpen in de wereld van informatiebeveiliging, waaronder de basis van ethisch hacken, informatiebeveiligingsmaatregelen, relevante wet- en regelgeving en standaardprocedures.

Belangrijkste behandelde onderwerpen:
Elementen van informatiebeveiliging, classificatie van aanvallen, hacker-categorieën, ethisch hacken, AI-gedreven ethisch hacken, ChatGPT-gestuurde AI-tools voor ethisch hackers, CEH Ethical Hacking Framework, Cyber Kill Chain-methodologie, MITRE ATT&CK-framework, information assurance (IA), risicomanagement, threat intelligence-levenscyclus, incidentmanagement, PCI DSS, HIPAA, SOX, AVG (GDPR), DPA.

Leer hoe je de nieuwste technieken en tools gebruikt om footprinting en reconnaissance (verkenning) uit te voeren, een cruciale fase voorafgaand aan een aanval in het ethical hacking-proces.

Hands-on Labs:
Voer footprinting uit op het doelnetwerk met behulp van zoekmachines, internetonderzoeksdiensten en sociale netwerksites.
Voer whois-, DNS-, netwerk- en e-mail-footprinting uit op het doelnetwerk.
Voer footprinting uit met behulp van AI.

Belangrijkste behandelde onderwerpen: Reconnaissance, Footprinting met geavanceerde Google Hacking-technieken, Footprinting via zoekdiensten voor personen, Dark Web Footprinting, Verzamelen van concurrentie-informatie (Competitive Intelligence), Footprinting via sociale netwerksites, Whois Lookup, DNS Footprinting, Traceroute-analyse, E-mail Footprinting, Footprinting via Social Engineering, AI-gestuurde OSINT-tools.

Leer verschillende technieken voor netwerkscanning en de bijbehorende tegenmaatregelen.

Hands-on Labs:
Voer host-, poort-, service- en OS-discovery (besturingssysteem-identificatie) uit op het doelnetwerk.
Voer scanning uit op het doelnetwerk voorbij IDS (Intrusion Detection System) en firewalls.
Voer scanning uit met behulp van AI.

Belangrijkste behandelde onderwerpen:
Netwerkscanning, scanning-tools, host-discovery technieken, poortscan-technieken, host-discovery en poortscanning met AI, service-versie discovery, OS-discovery/Banner Grabbing, scannen voorbij IDS en firewalls, detectie en preventie van scanning.

Leer verschillende enumeratietechnieken, waaronder Border Gateway Protocol (BGP) en Network File Sharing (NFS) exploits en bijbehorende tegenmaatregelen.

Hands-on Labs:
Voer NetBIOS-, SNMP-, LDAP-, NFS-, DNS-, SMTP-, RPC-, SMB- en FTP-enumeratie uit.
Voer enumeratie uit met behulp van AI.

Belangrijkste behandelde onderwerpen:
Enumeratie, NetBIOS-enumeratie, SNMP-enumeratie, LDAP-enumeratie, NTP-enumeratie, NFS-enumeratie, SMTP-enumeratie, DNS Cache Snooping, DNSSEC Zone Walking, IPsec-enumeratie, VoIP-enumeratie, RPC-enumeratie, Unix/Linux-gebruikersenumeratie, SMB-enumeratie, enumeratie met AI, tegenmaatregelen tegen enumeratie.

Leer hoe je beveiligingslekken kunt identificeren in het netwerk, de communicatie-infrastructuur en de eindsystemen van een doelorganisatie. Verschillende soorten kwetsbaarheidsbeoordelingen en tools hiervoor zijn ook inbegrepen.

Hands-on Labs:
Voer onderzoek naar kwetsbaarheden uit met behulp van kwetsbaarheidsscoringssystemen en databases.
Voer een kwetsbaarheidsbeoordeling uit met behulp van diverse vulnerability assessment tools.
Voer kwetsbaarheidsanalyses uit met behulp van AI.

Belangrijkste behandelde onderwerpen:
Classificatie van kwetsbaarheden, kwetsbaarheidsscoringssystemen en databases, levenscyclus van kwetsbaarheidsbeheer, onderzoek naar kwetsbaarheden, scannen en analyseren van kwetsbaarheden, tools voor kwetsbaarheidsbeoordeling, rapportages van kwetsbaarheidsbeoordelingen, AI-gestuurde tools voor kwetsbaarheidsbeoordeling.

Leer meer over de verschillende system hacking methodologieën die worden gebruikt om systeem- en netwerkkwetsbaarheden te ontdekken, inclusief steganography, steganalysis aanvallen en hoe je sporen wist.

Hands-on Labs:
Voer een Active Online Attack uit om het wachtwoord van het systeem te kraken.
Voer een Buffer Overflow Attack uit om toegang te krijgen tot een remote systeem.
Escalate Privileges met behulp van Privilege Escalation Tools.
Escalate Privileges in een Linux machine.
Verberg data met behulp van Steganography.
Wis Windows en Linux machine logs met behulp van diverse hulpprogramma's.
Verberg artifacts in Windows en Linux machines.
Voer System Hacking uit met behulp van AI.

Belangrijkste behandelde onderwerpen:
Password Cracking, Password Attacks, Password-Cracking Tools, Vulnerability Exploitation, Metasploit Framework, AI-Powered Vulnerability Exploitation Tools, Buffer Overflow, Buffer Overflow Detection Tools, Active Directory (AD) enumeration, Privilege Escalation, Privilege Escalation Tools, Executing Applications, Keylogger, Spyware, Rootkits, Steganography, Steganalysis, Steganography Detection Tools, Maintaining Persistence, Linux and Windows Post Exploitation, Covering Tracks, Clearing Logs, Track-Covering Tools.

Leer over verschillende soorten malware (Trojan, viruses, worms, etc.), APT en fileless malware, procedures voor malware analysis, en tegenmaatregelen.

Hands-on Labs:
Krijg controle over een victim-machine met behulp van een Trojan.
Infecteer het doelsysteem met een Virus.
Voer Static en Dynamic Malware Analysis uit.

Belangrijkste behandelde onderwerpen:
Malware, Advanced Persistent Threat (APT) Lifecycle, Trojan, Virus, Ransomware, Computer Worms, Fileless Malware, AI-based Malware, Malware Analysis, Static en Dynamic Malware Analysis, Virus Detection Methods, Malware Countermeasures, Anti-Trojan Software, AI-Powered Malware Detection and Analysis Tools.

Leer meer over packet-sniffing technieken en hoe deze worden gebruikt om netwerkkwetsbaarheden te ontdekken, inclusief tegenmaatregelen om je tegen sniffing aanvallen te verdedigen.

Hands-on Labs:
Voer MAC Flooding, ARP Poisoning, MITM en DHCP Starvation Attacks uit.
Spoof een MAC-adres van een Linux machine.
Voer Network Sniffing uit met behulp van diverse sniffing tools.
Detecteer ARP Poisoning in een netwerk dat gebruikmaakt van switches.

Belangrijkste behandelde onderwerpen:
Network Sniffing, MAC Flooding, DHCP Starvation Attack, ARP Spoofing, ARP Spoofing/Poisoning Tools, MAC Spoofing, VLAN Hopping, STP Attack, DNS Poisoning Techniques, DNS Poisoning Tools, Sniffing Tools, Sniffer Detection Techniques, Promiscuous Detection Tools.

Leer de concepten en technieken van social engineering, inclusief hoe je pogingen tot diefstal identificeert, kwetsbaarheden op menselijk niveau auditeert en tegenmaatregelen voorstelt.

Hands-on Labs:
Voer Social Engineering uit met behulp van diverse technieken.
Detecteer een Phishing aanval.
Voer Social Engineering uit met behulp van AI.

Belangrijkste behandelde onderwerpen:
Social Engineering, types van Social Engineering, Human-based Social Engineering technieken, Impersonation, Computer-based Social Engineering technieken, Phishing, Phishing Tools, Impersonation uitvoeren met behulp van AI, Identity Theft, Mobile-based Social Engineering technieken, Social Engineering Countermeasures, Anti-Phishing Toolbar.

Leer over verschillende Denial of Service (DoS) en Distributed DoS (DDoS) aanvalstechnieken, plus de tools die worden gebruikt om een doelwit te auditen en DoS en DDoS tegenmaatregelen en beschermingen te ontwerpen.

Hands-on Labs:
Voer een DoS en DDoS aanval uit op een Target Host.
Detecteer en bescherm tegen DoS en DDoS aanvallen.

Belangrijkste behandelde onderwerpen:
DoS Attack, DDoS Attack, Botnets, DoS/DDoS Attack Techniques, DoS/DDoS Attack Toolkits, DoS/DDoS Attack Detection Techniques, DoS/DDoS Protection Tools, DoS/DDoS Protection Services.

Leer de verschillende Session Hijacking technieken die gebruikt worden om zwakheden te ontdekken in network-level session management, authenticatie, autorisatie en cryptografie, inclusief de bijbehorende tegenmaatregelen.

Hands-on Labs:
Voer Session Hijacking uit met behulp van diverse tools.
Detecteer Session Hijacking.

Belangrijkste behandelde onderwerpen:
Session Hijacking, Application-Level Session Hijacking, het compromitteren van Session IDs, Network-Level Session Hijacking, TCP/IP Hijacking, RST Hijacking, Blind Hijacking, Session Hijacking Tools, Session Hijacking Detection Methods, Session Hijacking Detection Tools, aanpak om Session Hijacking te voorkomen.

Leer over firewall, intrusion detection system (IDS), en honeypot evasion techniques; de tools die worden gebruikt om een netwerkperimeter te auditen op zwakheden; en tegenmaatregelen.

Hands-on Labs:
Voer Intrusion Detection uit met behulp van diverse tools
Zet een Honeypot in om kwaadaardig netwerkverkeer te detecteren
Omzeil Firewall regels met behulp van Tunneling
Omzeil Antivirus

Belangrijkste behandelde onderwerpen:
Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Firewall, Types of Firewalls, Intrusion Detection Tools, Intrusion Prevention Tools, IDS/Firewall Evasion Techniques, NAC and Endpoint Security Evasion Techniques, IDS/Firewall Evading Tools, Honeypot, Types of Honeypots, Honeypot Tools, IDS/Firewall Evasion Countermeasures.

Leer over web server attacks, inclusief een uitgebreide attack methodology die wordt gebruikt om kwetsbaarheden in webserver-infrastructuren te auditen en tegenmaatregelen.

Hands-on Labs:
Voer Web Server Reconnaissance uit met behulp van diverse tools
Enumerate Web Server Information
Voer een Web Server Attack uit
Voer een Web Server Hacking uit met behulp van AI

Belangrijkste behandelde onderwerpen:
Web Server Architecture, Web Server Vulnerabilities, Web Server Attacks, DNS Server Hijacking, Web Cache Poisoning Attack, Web Server Footprinting/Banner Grabbing, Directory Brute Forcing, Vulnerability Scanning, Web Server Password Hacking, Web Server Attack Tools, Web Server Attack Countermeasures, Detecting Web Server Hacking Attempts, Web Server Security Tools.

Leer over web application attacks, inclusief een uitgebreide web application hacking methodology die wordt gebruikt om kwetsbaarheden in webapplicaties te auditen en tegenmaatregelen.

Hands-on Labs:
Voer Web Application Reconnaissance uit met behulp van diverse tools
Voer Web Spidering uit
Voer Web Application Vulnerability Scanning uit
Voer Web Application Attacks uit
Detecteer Web Application Vulnerabilities met behulp van diverse Web Application Security Tools
Voer Web Application Hacking uit met behulp van AI

Belangrijkste behandelde onderwerpen:
Web Application, OWASP Top 10 Application Security Risks - 2021, Web Application Attacks, Footprint Web Infrastructure, Analyze Web Applications, Bypass Client-side Controls, Attack Access Controls, Attack Web Services, Web API, Webhooks, Web API Hacking Methodology, API Security Risks and Solutions, Web Application Security Testing, Web Application Fuzz Testing, Encoding Schemes, Web Application Attack Countermeasures, Web Application Security Testing Tools.

Leer over SQL injection aanvalstechnieken, evasion techniques, en SQL injection tegenmaatregelen.

Hands-on Labs:
Voer een SQL Injection Attack uit tegen MSSQL om databases te extraheren
Detecteer SQL Injection Vulnerabilities met behulp van diverse SQL Injection Detection Tools
Voer SQL Injection uit met behulp van AI

Belangrijkste behandelde onderwerpen:
SQL Injection, Types of SQL injection, Error Based SQL Injection, Union SQL Injection, Blind/Inferential SQL Injection, SQL Injection Methodology, Information Gathering and SQL Injection Vulnerability Detection, Launch SQL Injection Attacks, Advanced SQL Injection, SQL Injection Tools, SQL Injection with AI, Evasion Techniques, SQL Injection Countermeasures, SQL Injection Detection Tools.

Leer over verschillende soorten versleuteling, dreigingen, hacking-methodologieën, hacking-tools, beveiligingstools en tegenmaatregelen voor draadloze netwerken.

Hands-on Labs:
Footprint een draadloos netwerk
Voer een Wireless Traffic Analysis uit
Kraak een WPA2 netwerk
Creëer een Rogue Access Point

Belangrijkste behandelde onderwerpen:
Wireless Networks, Wireless Standards, Wireless Encryption, Wireless Threats, Wireless Hacking Methodology, Wi-Fi Discovery, Wireless Traffic Analysis, Launch of Wireless Attacks, Wi-Fi Encryption Cracking, Wireless Attack Countermeasures, Wi-Fi Security Auditing Tools.

Leer meer over mobile platform attack vectors, het hacken van Android en iOS, mobile device management, beveiligingsrichtlijnen en beveiligingstools.

Hands-on Labs:
Hack een Android-apparaat door het maken van Binary Payloads
Exploit het Android-platform via ADB
Hack een Android-apparaat door het maken van een APK File
Beveilig Android-apparaten met behulp van diverse Android Security Tools

Belangrijkste behandelde onderwerpen:
OWASP Top 10 Mobile Risks – 2024, Anatomy of a Mobile Attack, App Sandboxing Issues, SMS Phishing Attack (SMiShing), Call Spoofing, OTP Hijacking/Two-Factor Authentication Hijacking, Camera/Microphone Capture Attacks, Android Rooting, Hacking Android Devices, Android Hacking Tools, Android Security Tools, Jailbreaking iOS, Hacking iOS Devices, iOS Device Security Tools, Mobile Device Management (MDM), OWASP Top 10 Mobile Risks and Solutions, Mobile Security Guidelines, Mobile Security Tools.

Leer verschillende soorten Internet of Things (IoT) en operational technology (OT) aanvallen, hacking-methodologieën, hacking-tools en tegenmaatregelen.

Hands-on Labs:
Verzamel informatie met behulp van Online Footprinting Tools
Onderschep en analyseer IoT Device Traffic
Voer IoT Attacks uit

Belangrijkste behandelde onderwerpen:
IoT Architecture, IoT Technologies and Protocols, OWASP Top 10 IoT Threats, IoT Vulnerabilities, IoT Threats, IoT Attacks, IoT Hacking Methodology, IoT Hacking Tools, IoT Security Tools, IT/OT Convergence (IIOT), OT Technologies and Protocols, OT Vulnerabilities, OT Threats, OT Attacks, OT Hacking Methodology, OT Hacking Tools, OT Security Tools.

Leer verschillende cloud computing concepten, zoals container technologieën en serverless computing, diverse cloud computing dreigingen, aanvallen, hacking-methodologieën en cloud security technieken en tools.

Hands-on Labs:
Voer S3 Bucket Enumeration uit met behulp van diverse S3 Bucket Enumeration Tools
Exploit open S3 Buckets
Escalate IAM User Privileges door het exploiteren van een misconfigured user policy
Voer een vulnerability assessment uit op docker images

Belangrijkste behandelde onderwerpen:
Cloud Computing, Fog Computing, Edge Computing, Container, Docker, Kubernetes, Serverless Computing, OWASP Top 10 Cloud Security Risks, Cloud Computing Threats, Container Vulnerabilities, Kubernetes Vulnerabilities, Cloud Attacks, Cloud Hacking Methodology, AWS Hacking, Microsoft Azure Hacking, Google Cloud Hacking, Container Hacking, Cloud Network Security, Cloud Security Controls, Cloud Security Tools.

Leer over encryptie algoritmes, cryptography tools, Public Key Infrastructure (PKI), e-mailversleuteling, schijfversleuteling, cryptografische aanvallen en cryptanalysis tools.

Hands-on Labs:
Versleutel informatie met behulp van diverse Cryptography Tools
Maak en gebruik Self-signed Certificates
Voer e-mail- en schijfversleuteling uit
Voer Cryptanalysis uit met behulp van diverse Cryptanalysis Tools
Voer Cryptography uit met behulp van AI

Belangrijkste behandelde onderwerpen:
Cryptography, Ciphers, Symmetric Encryption Algorithms, Asymmetric Encryption Algorithms, Message Digest Functions, Quantum Cryptography, Cryptography Tools, Public Key Infrastructure (PKI), Signed Certificate, Digital Signature, Email Encryption, Disk Encryption, Blockchain, Cryptanalysis Methods, Cryptography Attacks, Attacks on Blockchain, Quantum Computing Attacks, Cryptanalysis Tools.

Beschrijving

In de Certified Ethical Hacker (CEH) training leer je de beveiliging van een organisatie te bekijken (en testen) door de ogen en met de vaardigheden van een hacker. Ondanks alle inspanningen om een applicatie of netwerk te beveiligen, blijken hackers toch steeds weer in staat om kritische informatie bij organisaties te ontfutselen. Vaak komt dit omdat beheerders, ontwikkelaars maar ook security specialisten niet met de mindset van de hacker naar hun beveiliging kijken. 

De CEH training plaatst je in de schoenen van deze hacker/cybercrimineel waardoor je zijn gedachtengang, wapens en werkwijze zult leren begrijpen. Met deze kennis en opgedane vaardigheden word je een completere specialist/beveiliger, maar ben je na de training tevens in staat om je eigen netwerk of applicatie praktisch op kwetsbaarheden te testen aan de hand van veel- en minder gebruikte tools. Dit maakt CEH in tegenstelling tot de meeste security trainingen een offensieve training die je extra vaardigheden geeft en daarmee je bestaande skillset verbreedt. 

TSTC is Nederlands langste én meest bekroonde aanbieder van de Certified Ethical Hacker (CEH) training. Sinds 2019 zijn we zelfs al zes jaar op rij de beste CEH opleider van Europa (EC-Council Training Center of the year). 

Certified Ethical Hacker (CEH) v13

Momenteel verzorgen we de nieuwste CEH v13 training waarin de laatste ontwikkelingen op het gebied van AI zijn opgenomen. AI gedreven technieken kunnen leiden tot zo'n 40% meer efficiency, bijvoorbeeld op het gebied van rapportering en geavanceerde vormen van threat detectie. CEH v13 helpt je de meest actuele technieken toe te passen, waarmee je het werk van een ethical hacker op moderne wijze kunt invullen.

Behalve dat je in de CEH v13 training leert hoe je AI kunt toepassen in je werkzaamheden als Ethical Hacker, leert de training je ook hoe je AI systemen juist kunt aanvallen op basis van de OWASP Top 10 voor LLM Applicaties.

In de Certified Ethical Hacker (CEH) v13 training is meer aandacht voor:

  • Het automatiseren van de vijf fases van ethical hacking met behulp van AI tools en vaardigheden, waarmee je jouw productiviteit in sommige gevallen kunt verdubbelen.
  • Beter geinformeerde beslissingen maken door gebruik te maken van door AI verbeterde analysetechnieken.
  • Een nieuw leerframework (Learn, Certify, Engage, Compete) waarin je ook na de training nog uitgebreid verder oefent en ontwikkelt in je ethical hacking vaardigheden - bijvoorbeeld in maandelijkse Capture the Flag (CTF) challenges op het gebied van ransomware, reverse engineering, ICS/SCADA, Webapplicatie hardening en nog veel meer.
  • Fileless Malware aanvallen en de bijbehorende mogelijkheden om hiertegen te verdedigen
  • Een vernieuwde labomgeving met maar liefst 221 hands-on labs, inclusief de nieuwste Windows, Windows Server versies en netwerken geconfigureerd met Firewalls, kwetsbare webapplicaties en kwetsbare websites die je kunt aanvallen met behulp van 4000+ hacking tools
  • Meer focus op Active Directory aanvallen, ransomware aanvallen en mitigatie, deepfake dreigingen, quantum computing aanvallen, zero trust architectuur en kwetsbaarheden in IoT en kritieke infrastructuur.

Certified Ethical Hacker (CEH) is tevens de eerste training die je zult volgen wanneer je jezelf wilt ontwikkelen tot penetratietester. Cursisten met deze doelstelling kunnen na CEH verder trainen met bijvoorbeeld de CPENT en/of OSCP titels. Heb je hier interesse in, dan maken we op verzoek graag een scherpe bundel-, leerpadaanbieding. 

TSTC is Accredited Training Center (ATC) voor deze en alle andere trainingen van EC-Council. Al veertien jaar op rij zijn wij Benelux exclusieve structurele vertegenwoordiger in EC-Council’s kwaliteitskeurmerk ‘Circle of Excellence’ en in 2012, 2013, 2016, 2018 en 2019, 2020, 2021, 2022, 2023 en 2024 zijn we op basis van onze unieke werkwijze beloond met EC-Council’s award voor Beste Opleider van Europa. Hiermee krijg je gegarandeerd de beste Certified Ethical Hacker training die je in Nederland kunt vinden! Onze slagingsgarantie verzekert je naast een praktijkgerichte training, ook van het behalen van de bijbehorende CEH certificering.

Werkwijze

Een standaard CEH training bestaat uit een enorme hoeveelheid powerpointslides waardoor er weinig gelegenheid is voor praktijklabs. Voldoende om het examen te halen, maar zeker niet om er in de praktijk iets mee te doen. Wij wijken hier vanaf door een korte, begeleide zelfstudieperiode in ons exclusieve MyTSTC leerplatform voorafgaand aan de klassikale training. Hierin krijg je op maat stof aangeboden die je voorbereid op de intensieve training. Ook na de training word je via ons platform online nog verder begeleid richting het examen. 

Door de studie vooraf worden in de klassikale dagen niveauverschillen verkleind en kunnen we de CEH training anders (en aantrekkelijker) invullen met relevante eigen labs waarin je ook zelf uitgebreid met populaire (Kali Linux) en minder bekende hackingtools zult werken.  

Onze Certified Ethical Hacker (CEH) training is klassikaal maar desgewenst ook Live Online bij te wonen. Je volgt de training dan live op afstand met onze eigen docent, kijkt mee met de aantekeningen op het whiteboard, doet mee met alle labs en kunt vragen stellen aan zowel de trainer als je mede-cursisten. Eigenlijk dus gewoon alsof je bij de klassikale training aanwezig bent, maar dan vanaf je eigen locatie. Mocht de CEH training Live Online toch niet helemaal naar wens zijn geweest, dan mag je deze binnen een jaar kosteloos nogmaals klassikaal bij ons bijwonen.

Certificering

Onze CEH training bereidt je voor het op het inbegrepen theoretische 312-50 CEH examen. Mocht je hiervoor niet in één keer slagen, dan mag je onder onze slagingsgarantie kosteloos eenmaal opnieuw examen doen. Naast het theoretische CEH examen is ook het 6-uur durende CEH Practical praktijkexamen inbegrepen wanneer je de training bij TSTC volgt. Indien je extra hulp wenst bij de voorbereiding hierop, adviseren we de CEH v13 training aan te vullen met de optionele 1-daagse CEH Practical workshop.

Inhoud van de training

Leer de basisprincipes van belangrijke onderwerpen in de wereld van informatiebeveiliging, waaronder de basis van ethisch hacken, informatiebeveiligingsmaatregelen, relevante wet- en regelgeving en standaardprocedures.

Belangrijkste behandelde onderwerpen:
Elementen van informatiebeveiliging, classificatie van aanvallen, hacker-categorieën, ethisch hacken, AI-gedreven ethisch hacken, ChatGPT-gestuurde AI-tools voor ethisch hackers, CEH Ethical Hacking Framework, Cyber Kill Chain-methodologie, MITRE ATT&CK-framework, information assurance (IA), risicomanagement, threat intelligence-levenscyclus, incidentmanagement, PCI DSS, HIPAA, SOX, AVG (GDPR), DPA.

Leer hoe je de nieuwste technieken en tools gebruikt om footprinting en reconnaissance (verkenning) uit te voeren, een cruciale fase voorafgaand aan een aanval in het ethical hacking-proces.

Hands-on Labs:
Voer footprinting uit op het doelnetwerk met behulp van zoekmachines, internetonderzoeksdiensten en sociale netwerksites.
Voer whois-, DNS-, netwerk- en e-mail-footprinting uit op het doelnetwerk.
Voer footprinting uit met behulp van AI.

Belangrijkste behandelde onderwerpen: Reconnaissance, Footprinting met geavanceerde Google Hacking-technieken, Footprinting via zoekdiensten voor personen, Dark Web Footprinting, Verzamelen van concurrentie-informatie (Competitive Intelligence), Footprinting via sociale netwerksites, Whois Lookup, DNS Footprinting, Traceroute-analyse, E-mail Footprinting, Footprinting via Social Engineering, AI-gestuurde OSINT-tools.

Leer verschillende technieken voor netwerkscanning en de bijbehorende tegenmaatregelen.

Hands-on Labs:
Voer host-, poort-, service- en OS-discovery (besturingssysteem-identificatie) uit op het doelnetwerk.
Voer scanning uit op het doelnetwerk voorbij IDS (Intrusion Detection System) en firewalls.
Voer scanning uit met behulp van AI.

Belangrijkste behandelde onderwerpen:
Netwerkscanning, scanning-tools, host-discovery technieken, poortscan-technieken, host-discovery en poortscanning met AI, service-versie discovery, OS-discovery/Banner Grabbing, scannen voorbij IDS en firewalls, detectie en preventie van scanning.

Leer verschillende enumeratietechnieken, waaronder Border Gateway Protocol (BGP) en Network File Sharing (NFS) exploits en bijbehorende tegenmaatregelen.

Hands-on Labs:
Voer NetBIOS-, SNMP-, LDAP-, NFS-, DNS-, SMTP-, RPC-, SMB- en FTP-enumeratie uit.
Voer enumeratie uit met behulp van AI.

Belangrijkste behandelde onderwerpen:
Enumeratie, NetBIOS-enumeratie, SNMP-enumeratie, LDAP-enumeratie, NTP-enumeratie, NFS-enumeratie, SMTP-enumeratie, DNS Cache Snooping, DNSSEC Zone Walking, IPsec-enumeratie, VoIP-enumeratie, RPC-enumeratie, Unix/Linux-gebruikersenumeratie, SMB-enumeratie, enumeratie met AI, tegenmaatregelen tegen enumeratie.

Leer hoe je beveiligingslekken kunt identificeren in het netwerk, de communicatie-infrastructuur en de eindsystemen van een doelorganisatie. Verschillende soorten kwetsbaarheidsbeoordelingen en tools hiervoor zijn ook inbegrepen.

Hands-on Labs:
Voer onderzoek naar kwetsbaarheden uit met behulp van kwetsbaarheidsscoringssystemen en databases.
Voer een kwetsbaarheidsbeoordeling uit met behulp van diverse vulnerability assessment tools.
Voer kwetsbaarheidsanalyses uit met behulp van AI.

Belangrijkste behandelde onderwerpen:
Classificatie van kwetsbaarheden, kwetsbaarheidsscoringssystemen en databases, levenscyclus van kwetsbaarheidsbeheer, onderzoek naar kwetsbaarheden, scannen en analyseren van kwetsbaarheden, tools voor kwetsbaarheidsbeoordeling, rapportages van kwetsbaarheidsbeoordelingen, AI-gestuurde tools voor kwetsbaarheidsbeoordeling.

Leer meer over de verschillende system hacking methodologieën die worden gebruikt om systeem- en netwerkkwetsbaarheden te ontdekken, inclusief steganography, steganalysis aanvallen en hoe je sporen wist.

Hands-on Labs:
Voer een Active Online Attack uit om het wachtwoord van het systeem te kraken.
Voer een Buffer Overflow Attack uit om toegang te krijgen tot een remote systeem.
Escalate Privileges met behulp van Privilege Escalation Tools.
Escalate Privileges in een Linux machine.
Verberg data met behulp van Steganography.
Wis Windows en Linux machine logs met behulp van diverse hulpprogramma's.
Verberg artifacts in Windows en Linux machines.
Voer System Hacking uit met behulp van AI.

Belangrijkste behandelde onderwerpen:
Password Cracking, Password Attacks, Password-Cracking Tools, Vulnerability Exploitation, Metasploit Framework, AI-Powered Vulnerability Exploitation Tools, Buffer Overflow, Buffer Overflow Detection Tools, Active Directory (AD) enumeration, Privilege Escalation, Privilege Escalation Tools, Executing Applications, Keylogger, Spyware, Rootkits, Steganography, Steganalysis, Steganography Detection Tools, Maintaining Persistence, Linux and Windows Post Exploitation, Covering Tracks, Clearing Logs, Track-Covering Tools.

Leer over verschillende soorten malware (Trojan, viruses, worms, etc.), APT en fileless malware, procedures voor malware analysis, en tegenmaatregelen.

Hands-on Labs:
Krijg controle over een victim-machine met behulp van een Trojan.
Infecteer het doelsysteem met een Virus.
Voer Static en Dynamic Malware Analysis uit.

Belangrijkste behandelde onderwerpen:
Malware, Advanced Persistent Threat (APT) Lifecycle, Trojan, Virus, Ransomware, Computer Worms, Fileless Malware, AI-based Malware, Malware Analysis, Static en Dynamic Malware Analysis, Virus Detection Methods, Malware Countermeasures, Anti-Trojan Software, AI-Powered Malware Detection and Analysis Tools.

Leer meer over packet-sniffing technieken en hoe deze worden gebruikt om netwerkkwetsbaarheden te ontdekken, inclusief tegenmaatregelen om je tegen sniffing aanvallen te verdedigen.

Hands-on Labs:
Voer MAC Flooding, ARP Poisoning, MITM en DHCP Starvation Attacks uit.
Spoof een MAC-adres van een Linux machine.
Voer Network Sniffing uit met behulp van diverse sniffing tools.
Detecteer ARP Poisoning in een netwerk dat gebruikmaakt van switches.

Belangrijkste behandelde onderwerpen:
Network Sniffing, MAC Flooding, DHCP Starvation Attack, ARP Spoofing, ARP Spoofing/Poisoning Tools, MAC Spoofing, VLAN Hopping, STP Attack, DNS Poisoning Techniques, DNS Poisoning Tools, Sniffing Tools, Sniffer Detection Techniques, Promiscuous Detection Tools.

Leer de concepten en technieken van social engineering, inclusief hoe je pogingen tot diefstal identificeert, kwetsbaarheden op menselijk niveau auditeert en tegenmaatregelen voorstelt.

Hands-on Labs:
Voer Social Engineering uit met behulp van diverse technieken.
Detecteer een Phishing aanval.
Voer Social Engineering uit met behulp van AI.

Belangrijkste behandelde onderwerpen:
Social Engineering, types van Social Engineering, Human-based Social Engineering technieken, Impersonation, Computer-based Social Engineering technieken, Phishing, Phishing Tools, Impersonation uitvoeren met behulp van AI, Identity Theft, Mobile-based Social Engineering technieken, Social Engineering Countermeasures, Anti-Phishing Toolbar.

Leer over verschillende Denial of Service (DoS) en Distributed DoS (DDoS) aanvalstechnieken, plus de tools die worden gebruikt om een doelwit te auditen en DoS en DDoS tegenmaatregelen en beschermingen te ontwerpen.

Hands-on Labs:
Voer een DoS en DDoS aanval uit op een Target Host.
Detecteer en bescherm tegen DoS en DDoS aanvallen.

Belangrijkste behandelde onderwerpen:
DoS Attack, DDoS Attack, Botnets, DoS/DDoS Attack Techniques, DoS/DDoS Attack Toolkits, DoS/DDoS Attack Detection Techniques, DoS/DDoS Protection Tools, DoS/DDoS Protection Services.

Leer de verschillende Session Hijacking technieken die gebruikt worden om zwakheden te ontdekken in network-level session management, authenticatie, autorisatie en cryptografie, inclusief de bijbehorende tegenmaatregelen.

Hands-on Labs:
Voer Session Hijacking uit met behulp van diverse tools.
Detecteer Session Hijacking.

Belangrijkste behandelde onderwerpen:
Session Hijacking, Application-Level Session Hijacking, het compromitteren van Session IDs, Network-Level Session Hijacking, TCP/IP Hijacking, RST Hijacking, Blind Hijacking, Session Hijacking Tools, Session Hijacking Detection Methods, Session Hijacking Detection Tools, aanpak om Session Hijacking te voorkomen.

Leer over firewall, intrusion detection system (IDS), en honeypot evasion techniques; de tools die worden gebruikt om een netwerkperimeter te auditen op zwakheden; en tegenmaatregelen.

Hands-on Labs:
Voer Intrusion Detection uit met behulp van diverse tools
Zet een Honeypot in om kwaadaardig netwerkverkeer te detecteren
Omzeil Firewall regels met behulp van Tunneling
Omzeil Antivirus

Belangrijkste behandelde onderwerpen:
Intrusion Detection System (IDS), Intrusion Prevention System (IPS), Firewall, Types of Firewalls, Intrusion Detection Tools, Intrusion Prevention Tools, IDS/Firewall Evasion Techniques, NAC and Endpoint Security Evasion Techniques, IDS/Firewall Evading Tools, Honeypot, Types of Honeypots, Honeypot Tools, IDS/Firewall Evasion Countermeasures.

Leer over web server attacks, inclusief een uitgebreide attack methodology die wordt gebruikt om kwetsbaarheden in webserver-infrastructuren te auditen en tegenmaatregelen.

Hands-on Labs:
Voer Web Server Reconnaissance uit met behulp van diverse tools
Enumerate Web Server Information
Voer een Web Server Attack uit
Voer een Web Server Hacking uit met behulp van AI

Belangrijkste behandelde onderwerpen:
Web Server Architecture, Web Server Vulnerabilities, Web Server Attacks, DNS Server Hijacking, Web Cache Poisoning Attack, Web Server Footprinting/Banner Grabbing, Directory Brute Forcing, Vulnerability Scanning, Web Server Password Hacking, Web Server Attack Tools, Web Server Attack Countermeasures, Detecting Web Server Hacking Attempts, Web Server Security Tools.

Leer over web application attacks, inclusief een uitgebreide web application hacking methodology die wordt gebruikt om kwetsbaarheden in webapplicaties te auditen en tegenmaatregelen.

Hands-on Labs:
Voer Web Application Reconnaissance uit met behulp van diverse tools
Voer Web Spidering uit
Voer Web Application Vulnerability Scanning uit
Voer Web Application Attacks uit
Detecteer Web Application Vulnerabilities met behulp van diverse Web Application Security Tools
Voer Web Application Hacking uit met behulp van AI

Belangrijkste behandelde onderwerpen:
Web Application, OWASP Top 10 Application Security Risks - 2021, Web Application Attacks, Footprint Web Infrastructure, Analyze Web Applications, Bypass Client-side Controls, Attack Access Controls, Attack Web Services, Web API, Webhooks, Web API Hacking Methodology, API Security Risks and Solutions, Web Application Security Testing, Web Application Fuzz Testing, Encoding Schemes, Web Application Attack Countermeasures, Web Application Security Testing Tools.

Leer over SQL injection aanvalstechnieken, evasion techniques, en SQL injection tegenmaatregelen.

Hands-on Labs:
Voer een SQL Injection Attack uit tegen MSSQL om databases te extraheren
Detecteer SQL Injection Vulnerabilities met behulp van diverse SQL Injection Detection Tools
Voer SQL Injection uit met behulp van AI

Belangrijkste behandelde onderwerpen:
SQL Injection, Types of SQL injection, Error Based SQL Injection, Union SQL Injection, Blind/Inferential SQL Injection, SQL Injection Methodology, Information Gathering and SQL Injection Vulnerability Detection, Launch SQL Injection Attacks, Advanced SQL Injection, SQL Injection Tools, SQL Injection with AI, Evasion Techniques, SQL Injection Countermeasures, SQL Injection Detection Tools.

Leer over verschillende soorten versleuteling, dreigingen, hacking-methodologieën, hacking-tools, beveiligingstools en tegenmaatregelen voor draadloze netwerken.

Hands-on Labs:
Footprint een draadloos netwerk
Voer een Wireless Traffic Analysis uit
Kraak een WPA2 netwerk
Creëer een Rogue Access Point

Belangrijkste behandelde onderwerpen:
Wireless Networks, Wireless Standards, Wireless Encryption, Wireless Threats, Wireless Hacking Methodology, Wi-Fi Discovery, Wireless Traffic Analysis, Launch of Wireless Attacks, Wi-Fi Encryption Cracking, Wireless Attack Countermeasures, Wi-Fi Security Auditing Tools.

Leer meer over mobile platform attack vectors, het hacken van Android en iOS, mobile device management, beveiligingsrichtlijnen en beveiligingstools.

Hands-on Labs:
Hack een Android-apparaat door het maken van Binary Payloads
Exploit het Android-platform via ADB
Hack een Android-apparaat door het maken van een APK File
Beveilig Android-apparaten met behulp van diverse Android Security Tools

Belangrijkste behandelde onderwerpen:
OWASP Top 10 Mobile Risks – 2024, Anatomy of a Mobile Attack, App Sandboxing Issues, SMS Phishing Attack (SMiShing), Call Spoofing, OTP Hijacking/Two-Factor Authentication Hijacking, Camera/Microphone Capture Attacks, Android Rooting, Hacking Android Devices, Android Hacking Tools, Android Security Tools, Jailbreaking iOS, Hacking iOS Devices, iOS Device Security Tools, Mobile Device Management (MDM), OWASP Top 10 Mobile Risks and Solutions, Mobile Security Guidelines, Mobile Security Tools.

Leer verschillende soorten Internet of Things (IoT) en operational technology (OT) aanvallen, hacking-methodologieën, hacking-tools en tegenmaatregelen.

Hands-on Labs:
Verzamel informatie met behulp van Online Footprinting Tools
Onderschep en analyseer IoT Device Traffic
Voer IoT Attacks uit

Belangrijkste behandelde onderwerpen:
IoT Architecture, IoT Technologies and Protocols, OWASP Top 10 IoT Threats, IoT Vulnerabilities, IoT Threats, IoT Attacks, IoT Hacking Methodology, IoT Hacking Tools, IoT Security Tools, IT/OT Convergence (IIOT), OT Technologies and Protocols, OT Vulnerabilities, OT Threats, OT Attacks, OT Hacking Methodology, OT Hacking Tools, OT Security Tools.

Leer verschillende cloud computing concepten, zoals container technologieën en serverless computing, diverse cloud computing dreigingen, aanvallen, hacking-methodologieën en cloud security technieken en tools.

Hands-on Labs:
Voer S3 Bucket Enumeration uit met behulp van diverse S3 Bucket Enumeration Tools
Exploit open S3 Buckets
Escalate IAM User Privileges door het exploiteren van een misconfigured user policy
Voer een vulnerability assessment uit op docker images

Belangrijkste behandelde onderwerpen:
Cloud Computing, Fog Computing, Edge Computing, Container, Docker, Kubernetes, Serverless Computing, OWASP Top 10 Cloud Security Risks, Cloud Computing Threats, Container Vulnerabilities, Kubernetes Vulnerabilities, Cloud Attacks, Cloud Hacking Methodology, AWS Hacking, Microsoft Azure Hacking, Google Cloud Hacking, Container Hacking, Cloud Network Security, Cloud Security Controls, Cloud Security Tools.

Leer over encryptie algoritmes, cryptography tools, Public Key Infrastructure (PKI), e-mailversleuteling, schijfversleuteling, cryptografische aanvallen en cryptanalysis tools.

Hands-on Labs:
Versleutel informatie met behulp van diverse Cryptography Tools
Maak en gebruik Self-signed Certificates
Voer e-mail- en schijfversleuteling uit
Voer Cryptanalysis uit met behulp van diverse Cryptanalysis Tools
Voer Cryptography uit met behulp van AI

Belangrijkste behandelde onderwerpen:
Cryptography, Ciphers, Symmetric Encryption Algorithms, Asymmetric Encryption Algorithms, Message Digest Functions, Quantum Cryptography, Cryptography Tools, Public Key Infrastructure (PKI), Signed Certificate, Digital Signature, Email Encryption, Disk Encryption, Blockchain, Cryptanalysis Methods, Cryptography Attacks, Attacks on Blockchain, Quantum Computing Attacks, Cryptanalysis Tools.

shape

Ik zet deze volgende stap in mijn leven lang ontwikkelen.

1

Gegevens deelnemer

2

Factuurgegevens

Wat kan / weet ik na de CEH training - Certified Ethical Hacker v13?

  • Begrijpen wat de fundamenten en belangrijkste vraagstukken van informatiebeveiliging zijn, inclusief de basis van ethical hacking, beveiligingsmaatregelen, relevante wetgeving en standaardprocedures.
  • Toepassen van enumeratietechnieken, inclusief het analyseren van kwetsbaarheden binnen protocollen zoals BGP en NFS, en het formuleren van bijbehorende tegenmaatregelen.
  • Herkennen van verschillende soorten malware (zoals Trojans, virussen, worms, APT’s en fileless malware), uitvoeren van basis malware-analyse en toepassen van effectieve tegenmaatregelen.
  • Uitleggen hoe DoS- en DDoS-aanvallen werken, deze testen met geschikte tools en effectieve beschermingsmaatregelen formuleren.
  • Uitvoeren van beveiligingsanalyses op webservers en toepassen van een gestructureerde methodologie om kwetsbaarheden te identificeren en te mitigeren.
  • Begrijpen hoe draadloze netwerken beveiligd worden, verschillende encryptietechnieken toepassen en passende beveiligingsmaatregelen implementeren.
  • Uitleggen hoe cloudomgevingen werken (zoals containers en serverless computing), cloudbedreigingen identificeren en passende cloudbeveiligingstechnieken toepassen.
  • Toepassen van moderne technieken en tools voor footprinting en reconnaissance in de voorbereidende fase van een securitytest.
  • Identificeren van beveiligingslekken binnen netwerken, communicatiestructuren en eindpunten, en werken met verschillende vulnerability assessment-methoden en -tools.
  • Toepassen van packet sniffing-technieken om netwerkzwakheden te identificeren en implementeren van maatregelen tegen sniffing-aanvallen.
  • Identificeren van kwetsbaarheden in sessiebeheer, authenticatie, autorisatie en cryptografie via session hijacking-technieken, en passende tegenmaatregelen toepassen.
  • Testen van webapplicaties op beveiligingskwetsbaarheden met behulp van een gestructureerde hackingmethodologie en passende tegenmaatregelen adviseren.
  • Identificeren van aanvalsvectoren op mobiele platformen (Android en iOS), toepassen van mobiele beveiligingsrichtlijnen en inzetten van relevante securitytools.
  • Begrijpen hoe cryptografie en encryptie-algoritmen werken, toepassen van PKI-concepten en implementeren van veilige e-mailencryptie.
  • Uitvoeren van verschillende netwerkscantechnieken en benoemen van passende tegenmaatregelen.
  • Uitleggen en toepassen van gangbare system hacking-methodologieën, inclusief technieken zoals steganografie, steganalyse en het wissen van sporen.
  • Herkennen van social engineering-technieken, beoordelen van menselijke kwetsbaarheden en adviseren over passende tegenmaatregelen.
  • Analyseren van de beveiliging van netwerkperimeters, inclusief firewalls, IDS en honeypots, en formuleren van verbetermaatregelen.
  • Herkennen en testen van SQL-injectionaanvallen, inclusief ontwijkingstechnieken, en implementeren van effectieve beschermingsmaatregelen.
  • Herkennen van aanvalsmethoden op IoT- en OT-omgevingen en toepassen van passende beveiligingsmaatregelen.
  • Begrijpen hoe encryptie-algoritmen en cryptografische tools werken, toepassen van Public Key Infrastructure (PKI) en e-mail- en schijfencryptie, en herkennen van cryptografische aanvallen met bijbehorende cryptanalyse-tools.

Startdata

Deze training staat de komende periode als volgt gepland. Mis je een datum, neem dan gerust contact met ons op.

Datum: 4 - 8 mei 2026

Locatie: TSTC Veenendaal - Klassikaal & Live Online

Datum: 8 - 12 juni 2026 (Engelstalige sessie)

Locatie: TSTC Veenendaal - Klassikaal & Live Online

Datum: 6 - 10 juli 2026

Locatie: TSTC Veenendaal - Klassikaal & Live Online

1

Gegevens deelnemer

2

Factuurgegevens

Leerpaden

Deze training is ook te volgen als onderdeel van de onderstaand(e) leerpad(en). Wil je meerdere titels uit een leerpad volgen, neem dan contact op met onze adviseurs voor een passende bundelaanbieding.

Expert
Gevorderd
Basis
Shape

Veelgestelde vragen

Naast het officiële CEH v13 studiemateriaal en het meerkeuze examen ontvang je diverse extra's. Zo is een eventueel benodigde herkansing inbegrepen, het extra CEH Practical examen waarmee je de optionele CEH Master titel kunt behalen, zes maanden toegang tot EC-Council's iLabs omgeving en krijg je toegang tot EC-Council's Engage en CEH Compete platformen voor het opdoen van verdere praktijkervaring na de training. Tot slot word je één jaar lang online begeleid via ons MyTSTC leerplatform waarop behalve een assessment test ook extra studiemateriaal, oefenvragen en video's te vinden zijn. Onder onze slagingsgarantie mag de training binnen een jaar nogmaals kosteloos opnieuw worden gevolgd. Optioneel verblijf je tijdens de training via TSTC in het nabijgelegen Van der Valk hotel met diner en ontbijt.

TSTC onderscheidt zich door een persoonlijke aanpak, bekroonde trainers uit de praktijk en de mogelijkheid om de training goed voor te bereiden via ons MyTSTC leerplatform. Hierop ontvang je onder andere op maat extra video's en teksten, aansluitend op je voorkennis en eventuele gaten hierin. Deze aanpak leidt tot een effectievere klassikale training met minder niveauverschil tussen de deelnemers, maar geeft ons bovenal de mogelijkheid af te kunnen wijken van de reguliere slidetraining. Deze is door ons herschreven tot een eigen, meer praktijkgerichte training met volop ruimte voor hands-on labs waarmee TSTC al sinds 2007 vrijwel jaarlijks door EC-Council wordt erkend als Beste Europese CEH opleider.

De CEH v13 is geschikt voor IT-professionals of (security)managers met basiskennis van netwerken en besturingssystemen. Het is niet per se een instaptraining, maar bij TSTC helpen we je om goed voorbereid te starten. Via ons MyTSTC leerplatform krijg je toegang tot voorbereidend lesmateriaal, zodat je met vertrouwen aan de klassikale sessies kunt deelnemen. Mocht de training achteraf toch te snel te zijn gegaan, dan kun je via het platform nog vragen stellen aan de docent of de training binnen een jaar nogmaals kosteloos bijwonen.

Tijdens de CEH v13 training leer je denken en handelen als een ethisch hacker. Je ontwikkelt vaardigheden en bewustzijn op het gebied van systeeminbraak, vulnerability scanning, malware-analyse, social engineering en meer. CEH is hiermee geschikt als uitgebreide security awareness training voor IT'ers, maar ook als eerste stap in een leer-, ontwikkelpad richting penetratietester / red-teamer. De training bij TSTC is praktijkgericht en bereidt je stap voor stap voor op het CEH-examen.

De training start met een korte, (indien gewenst) begeleide zelfstudieperiode op ons MyTSTC leerplatform. De klassikale lesdagen bevatten naast de theorie extra ruimte voor hands-on labs. TSTC zorgt voor een leeromgeving waarin theorie en praktijk hand in hand gaan. Daarnaast ontvang je officiële EC-Council lesmaterialen en toegang tot de officiële online labomgeving waarmee je ook na de training kunt blijven oefenen.

De klassikale CEH v13 training duurt na een zelfstandige voorbereiding van een aantal uur bij TSTC 5 dagen. Daarna kun je het CEH-examen bij ons afleggen wanneer jij er klaar voor bent. Met de inbegrepen oefenvragen check je of dit al het geval is, en bereid je jezelf voor op de specifieke vraagstelling van het examen. Dankzij onze praktijkgerichte aanpak en goede voorbereiding slaagt het overgrote deel van de deelnemers in één keer voor het examen.

CEH is in principe geen pentest training, maar wel geschikt als eerste stap in die richting. Je leert kwetsbaarheden kennen in bijvoorbeeld netwerken, systemen en (web)applicaties en de tools waarmee je deze kunt testen of aanvallen. Door beter te begrijpen waarom een plek kwetsbaar is, snap je na de CEH training ook beter waarom en hoe je deze zou moeten beveiligen. Dit maakt CEH een breed inzetbare offensieve training, die bijvoorbeeld ook interessant is voor netwerkbeheerders, ontwikkelaars, security managers en -auditors. Wanneer je na de CEH training meer kennis wilt opdoen van de methodiek van pentesten, het handwerk en de analysevaardigheden die hierbij komen kijken en de rapportage ervan, dan kunnen we een leerpad met je uitstippelen richting bijvoorbeeld CPENT, OSCP of OSEP.

Ik zet deze volgende stap in mijn leven lang ontwikkelen.

1

Gegevens deelnemer

2

Factuurgegevens

Waarom ervaren professionals TSTC kiezen voor hun studie

Train slimmer, niet harder. TSTC's unieke werkwijze garandeert het effectief opdoen van skills én de grootste kans van slagen.

Lees meer over TSTC
Toucan Rhino