ICT-Projectmanagement in de praktijk
- formation par Syntra Antwerpen & Vlaams-Brabant
- Malines, Anvers & Port d'Anvers, Louvain
In deze vijfdaagse cursus leert u op een hoog niveau ethisch hacken.
– ABIS.
U verlaat het basisniveau van het bedienen van de bekende hacking tools. U leert verschillende technieken die hackers in de dagelijkse praktijk toepassen. Zaken zoals het schrijven van exploits, uitlezen en analyseren van logbestanden en het zoeken naar kwetsbaarheden komen uitgebreid aan de orde.
In deze cursus
Ethisch hacken leer je door het te doen. In vijf dagen wordt theorie en praktijk gecombineerd in een unieke lesopzet. Door de vele praktijkoefeningen krijgt u snel de manier van denken onder de knie die (ethical) hackers toepassen in hun dagelijkse werkzaamheden.
Module 1 – Pre-Engagement & Reconnaissance
This module evaluates the types of pen-tests, how you can use them, what is involved in a warranty and how you determine the scope, time and costs of a pen-test. You will learn how to gather information about specific targets that you can use during the exploration phase of your pen-test.
Module 2 – Linux & Scripting
This module takes you into the world of Linux and in particular the distribution of Kali Linux, the most widely used distro (short for distribution) in hacking. We will look at the structure of Linux (file locations) and the basic functionalities that exist to execute commands, the tooling that is used and how you maintain your own environment as a pen-tester. We are also going to look at Bash. How does it work? What functionalities exist for the pen-tester? How do you work with scripts? In addition, we take you along the path of Python scripting. Although this is not a programmer course, it is good to know how Python works and which basic scripts and commands you can run to make life as a pen-tester a lot easier.
Module 3 – Testing Network Services
Module 3 dives into finding and exploiting vulnerabilities in common network services.
Module 4 – Testing Devices
In module 4 you will learn how to find and exploit vulnerabilities in mobile devices, IoT devices, and other types of hardware
Module 5 – Testing Access Control
This module will focus on weaknesses in identification, authentication, authorisation and session management, how to find vulnerabilities and exploit them.
Module 6 – Testing Software and Databases
Module 6 dives into finding and exploiting vulnerabilities in databases and software in general. This will cover how software actually works and how to find weaknesses in code or binaries by using techniques like fuzzing, static/dynamic analysis, or reverse engineering/decompiling.
Module 7 – Conclusion/Reporting
Capture The Flag (CTF) penetration testing challenge (30 % of exam score)
During the CTF, all steps of the penetration test are combined into an exercise where you'll demonstrate your understanding of underlying principles of penetration testing, are able to apply them, and effectively analyse unknown/new situations to find potential weaknesses. After the exercise you will write a report that would be sent to an actual customer.
U ontvangt bij aanvang van de cursus het officiële cursusmateriaal van SECO-Institute via onze portal.
Het cursusmateriaal is Engelstalig en de voertaal tijdens de cursus is Nederlands.
Wanneer er een boek is inbegrepen bij het cursusmateriaal ontvangt u dit op de eerste lesdag.
Wij bieden al onze cursussen flexibel aan. Dat wil zeggen dat u zelf kunt kiezen of u deze klassikaal, dan wel online wenst te volgen.
Basiskennis van ethisch hacken wordt aangeraden. Beschikt u hier nog niet over, dan raden wij aan de Ethical Hacking Foundation opleiding te volgen voorafgaand aan deze opleiding.
Deze cursus is uitermate geschikt voor personen die in hun dagelijks werk te maken krijgen met cybercrime en die de bedrijfssystemen moeten testen op- en beschermen tegen kwetsbaarheden en lekken.