Informatie

  • 5 cursusdagen

  • 20 uur zelfstudie

  • €3.450,- exclusief btw

Inschrijven

Test uw niveau

Is dit het juiste instapniveau voor u?

Test uw kennis

Voor wie

  • U wilt zich verder verdiepen in ethisch hacken

  • U wilt de verschillende technieken die hackers in de praktijk toepassen leren

  • U wilt naast de technische kant ook leren hoe u een high level rapportage naar het management opstelt

Ethical Hacking Practitioner course

Inleiding

In deze cursus leert u op een hoog niveau ethisch hacken. U verlaat het basisniveau van het bedienen van de bekende hacking tools. U leert verschillende technieken die hackers in de dagelijkse praktijk toepassen. Zaken zoals het schrijven van exploits, uitlezen en analyseren van logbestanden en het zoeken naar kwetsbaarheden komen uitgebreid aan de orde.

Anders dan bij bekende internationale ethical hacking cursussen krijgt u in deze cursus niet alleen inzicht in hoe een hacker te werk gaat, maar leert u ook daadwerkelijk zelf hoe u ethisch kunt hacken. Verder leert uw de fases in een professioneel pentesting proces kennen.

Ethisch hacken leer je door het te doen. In vijf dagen wordt theorie en praktijk gecombineerd in een unieke lesopzet. Door de vele praktijkoefeningen krijgt u snel de manier van denken onder de knie die (ethical) hackers toepassen in hun dagelijkse werkzaamheden.

Doelgroep

Deze cursus is uitermate geschikt voor personen die in hun dagelijks werk te maken krijgen met cybercrime en die de bedrijfssystemen van de eigen organisatie of klanten moeten testen op- en beschermen tegen kwetsbaarheden en lekken.

Voorkennis

Basiskennis van ethisch hacken is een must. Beschikt u hier nog niet over, dan raden wij aan de Ethical Hacking Foundation cursus te volgen voorafgaand aan deze cursus. Het niveau van deze cursus is mbo4/hbo. Twijfelt u aan uw instapniveau?

Test uw kennis

Cursusmateriaal

U ontvangt bij aanvang van de cursus het officiële cursusmateriaal van SECO-Institute via onze portal. Het cursusmateriaal is Engelstalig en de voertaal tijdens de cursus is Nederlands. Wanneer er een boek is inbegrepen bij het cursusmateriaal ontvangt u deze op de eerste lesdag.

Bij de cursus zit het volgende inbegrepen:

  • Het SECO-Institute cursusmateriaal
  • Het SECO-Institute online Ethical Hacking Practitioner examen
  • Een heerlijke lunch, indien klassikaal

Wanneer u deze cursus in combinatie met de cursus Ethical Hacking Foundation boekt, ontvangt u 10% korting op het totaalbedrag. Wilt u van deze korting gebruik maken, voer dan de volgende code in bij het kortingsveld: “AR-Combi”

Cursusdata, Online, Klassikaal of Incompany

In onderstaande cursusdata-tabel ziet u achter de startdatum van de cursus, bij het aanklikken van ‘alle data’ de startdatum en alle overige cursusdata.

Wij bieden al onze cursussen flexibel aan. Dat wil zeggen dat u zelf kunt kiezen of u deze klassikaal, online of in een mix wenst te volgen. De optie “klassikaal” heeft een beperkt aantal plekken. Reistijd besparen en flexibel je tijd indelen zijn veel gehoorde voordelen van online lessen volgen.

  • Geef op het inschrijfformulier uw voorkeur aan voor online, klassikaal of mix in het veld “opmerkingen”, dan zullen wij hier rekening mee houden.
  • Wilt u een rustige plek om de cursus online te volgen? Dat kan. We denken graag met u mee over wat in uw situatie het beste is.
  • Heeft u de cursus online gevolgd en wilt u later alsnog de cursus klassikaal volgen? Dat kan. Kosteloos.

Ook is het mogelijk de opleiding Incompany te krijgen. Dit is vaak al interessant vanaf 4 cursisten. Bekijk onze incompany pagina voor meer informatie.

Module 1 – Passive Reconnaissance

This module evaluates the types of pen-tests, how you can use them, what is involved in a warranty and how you determine the scope, time and costs of a pen-test. You will learn how to gather information about specific targets that you can use during the exploration phase of your pen-test.

Learning objectives:

  • Use open sources to find (more) information on the target and use this knowledge to gather information with relevance to the pen-test (scope)
  • Efficiently apply advanced scanning techniques (concrete techniques) to find (more) information on the target and use this knowledge to gather information
  • Combine the information found into a profile that can be used in the next module as a basis for an attack planning
  • Report any vulnerabilities found while researching the information or combining the information in to a report

Module 2 – Linux & Scripting

This module takes you into the world of Linux and in particular the distribution of Kali Linux, the most widely used distro (short for distribution) in hacking. We will look at the structure of Linux (file locations) and the basic functionalities that exist to execute commands, the tooling that is used and how you maintain your own environment as a pen-tester. We are also going to look at Bash. How does it work? What functionalities exist for the pen-tester? How do you work with scripts? In addition, we take you along the path of Python scripting. Although this is not a programmer course, it is good to know how Python works and which basic scripts and commands you can run to make life as a pen-tester a lot easier.

Learning objectives:

  • Work with Linux, specifically Kali
  • Know the basic structure of Linux and how to maintain the system
  • Work with the graphical user interface as well as with the terminal
  • Write basic scripts using bash and Python for (test) automation

Module 3 – Testing Network Services

Module 3 dives into finding and exploiting vulnerabilities in common network services.

Learning objectives:

  • Know about different protocols and how they work together
  • Find information on a certain protocol in order to find vulnerabilities
  • Perform a low level spoofing attacking
  • Perform a man in the middle attack using lower level protocols
  • Attack devices using vulnerabilities in the Bluetooth protocols
  • Utilise different aspect of the HTTP protocols
  • Use Burp Suite and ZAP as a man in the middle proxy
  • Find FTP vulnerabilities and to exploit these
  • Find SSH vulnerabilities and to exploit these
  • Find SMB vulnerabilities and to exploit these
  • Find NetBIOS vulnerabilities and to exploit these
  • Use the tool ‘responder’ to gather information and exploit weaknesses on network/application level

Module 4 – Testing Devices

In module 4 you will learn how to find and exploit vulnerabilities in mobile devices, IoT devices, and other types of hardware

Learning objectives:

  • Know mobile device architecture
  • Understand the security architecture of Android and IOS
  • Use Android developer tools to exploit vulnerabilities in these devices
  • Reverse engineer mobile apps in order to find and exploit vulnerabilities in these apps (or the backend services/system)

Module 5 – Testing Access Control

This module will focus on weaknesses in identification, authentication, authorisation and session management, how to find vulnerabilities and exploit them.

Learning objectives:

  • Familiar with the IAM process (enrolment, identification, authentication, authorisation, permitting access, accounting)
  • Describe possession factors (have), knowledge factors (know), and inherence factors
  • Describe multi-factor and multi-step authentication
  • Attack directory services using common tools
  • Familiar with Protocols: Kerberos, SAML, OAuth2, tokens (sliding tokens), certificate pinning (HSTS) and know how these protective measures are used
  • Find broken authentication controls in desktop applications / mobile applications / OS calls / Single Signon algorithm + implementations and can exploit the vulnerabilities
  • Find broken session controls in desktop applications / DLL (calls) / API calls / mobile applications / web applications / REST services and SOAP services. Also thin client based services like RDP, Citrix, SSH, VNC, etc. and are able to exploit the vulnerabilities

Module 6 – Testing Software and Databases

Module 6 dives into finding and exploiting vulnerabilities in databases and software in general. This will cover how software actually works and how to find weaknesses in code or binaries by using techniques like fuzzing, static/dynamic analysis, or reverse engineering/decompiling.

Learning objectives

  • Understand software architecture and structure
  • find weaknesses in code or binaries by using techniques as fuzzing, static code analysis and reverse engineering and decompiling
  • Reproduce attack vectors on software
  • Apply fuzzing techniques and use them to find vulnerabilities, such as overflows
  • Solid understanding of database servers and hands on practice in attacking databases and software
  • Hands on practice in Metasploit exploit modules

Module 7 – Conclusion

Learning objectives

  • Reasonable (overall) risk rating
  • Explain the risks to stakeholders, like management
  • Advise on mitigations

Module 8 – Capture The Flag

During the CTF, all steps of the penetration test are combined into an exercise where you’ll demonstrate your understanding of underlying principles of penetration testing, are able to apply them, and effectively analyse unknown/new situations to find potential weaknesses. After the exercise you will write a report that would be sent to an actual customer.

Examen en Certificering

De cursus Ethical Hacking Practitioner is het tweede niveau van het SECO-Institute Cyber Security & Governance Certification program en is de voorloper van de opleiding Ethical Hacking Expert.

Het officiële SECO-Institute examen wordt in de les en online afgenomen en bestaat uit een theoretisch examen en een challenge. Het theoretisch examen wordt online afgenomen en bestaat uit multiple choice vragen en open vragen. De Challenge wordt tijdens de les afgenomen. Het examen zit inbegrepen bij de cursus. Na succesvolle afronding van het examen ontvangt u het diploma van het SECO-Institute, en kunt u uw S-EHP titel en digitale badge aanvragen. Het eerste jaar krijgt u bovendien € 50,- korting van de Security Academy op de jaarlijkse kosten (€ 75,-) van het SECO-membership. Uw titel is hier aan te vragen.

Exameninformatie

  • Examen zit inbegrepen bij de cursusprijs
  • Taal examen: Engels
  • Type examen: online-examen (u dient dit examen zelf te reserveren)
  • Type vragen: 10 meerkeuzevragen, 5 open vragen
  • Examentijd: 120 minuten
  • Naast het theorie examen wordt op de laatste dag van deze cursus ook een praktijkexamen afgenomen in de vorm van een “Capture the flag challenge”
Klik hier voor meer informatie

Ethical Hacking Practitioner docenten

De Security Academy zet enkel docenten in uit de praktijk. Hieronder vindt u een overzicht van de docenten voor deze cursus.

  • Cursustijden: 9.00 tot ongeveer 16:30. Om 8:30 staat de koffie klaar.

  • Lunch is inbegrepen, indien klassikaal en bestaat uit een buffet met o.a. verse broodjes. Heeft u allergieën of dieetwensen? Gelieve dit tijdig door te geven.

  • Locatie Nederland:
    De Bleek 11
    3447 GV  Woerden, Nederland
    Routebeschrijving

    Goed bereikbaar met het openbaar vervoer en de auto, gratis parkeren achter het pand.

  • Bij deelname aan een cursus of opleiding gaat u akkoord met onze opleidingsvoorwaarden

Opleidingsdata

Het is ook mogelijk deze opleiding btw-vrij te factureren, geef dit aan op het inschrijfformulier wanneer dit wenselijk is. Hier vindt u meer informatie over btw-vrijstelling.