Ethical Hacking Practitioner course
Inleiding
In deze cursus leert u op een hoog niveau ethisch hacken. U verlaat het basisniveau van het bedienen van de bekende hacking tools. U leert verschillende technieken die hackers in de dagelijkse praktijk toepassen. Zaken zoals het schrijven van exploits, uitlezen en analyseren van logbestanden en het zoeken naar kwetsbaarheden komen uitgebreid aan de orde.
Anders dan bij bekende internationale ethical hacking cursussen krijgt u in deze cursus niet alleen inzicht in hoe een hacker te werk gaat, maar leert u ook daadwerkelijk zelf hoe u ethisch kunt hacken. Verder leert uw de fases in een professioneel pentesting proces kennen.
Ethisch hacken leer je door het te doen. In vijf dagen wordt theorie en praktijk gecombineerd in een unieke lesopzet. Door de vele praktijkoefeningen krijgt u snel de manier van denken onder de knie die (ethical) hackers toepassen in hun dagelijkse werkzaamheden.
Doelgroep
Deze cursus is uitermate geschikt voor personen die in hun dagelijks werk te maken krijgen met cybercrime en die de bedrijfssystemen van de eigen organisatie of klanten moeten testen op- en beschermen tegen kwetsbaarheden en lekken.
Voorkennis
Basiskennis van ethisch hacken is een must. Beschikt u hier nog niet over, dan raden wij aan de Ethical Hacking Foundation cursus te volgen voorafgaand aan deze cursus. Het niveau van deze cursus is mbo4/hbo. Twijfelt u aan uw instapniveau?
Cursusmateriaal
U ontvangt bij aanvang van de cursus het officiële cursusmateriaal van SECO-Institute via onze portal. Het cursusmateriaal is Engelstalig en de voertaal tijdens de cursus is Nederlands. Wanneer er een boek is inbegrepen bij het cursusmateriaal ontvangt u deze op de eerste lesdag.
Bij de cursus zit het volgende inbegrepen:
- Het SECO-Institute cursusmateriaal
- Het SECO-Institute online Ethical Hacking Practitioner examen
- Een heerlijke lunch, indien klassikaal
Wanneer u deze cursus in combinatie met de cursus Ethical Hacking Foundation boekt, ontvangt u 10% korting op het totaalbedrag. Wilt u van deze korting gebruik maken, voer dan de volgende code in bij het kortingsveld: “FP-Combi”
Slagingsgarantie
Behaalt u onverhoopt het EHP-examen niet, dan mag u bij ons gratis de opleiding (of onderdelen hiervan) opnieuw volgen. U kunt kosteloos blijven deelnemen aan de examentrainingen en de lessen indien er plaatsen beschikbaar zijn.
Coaching/Training on the job
Na afronding van de cursus heeft u veel kennis vergaard in het vakgebied. In de praktijk kunnen er echter situaties zijn waarvan u denkt: “Hoe zat het ook alweer precies” of “Wat zou je hier nu het beste kunnen doen”. “Kon ik nog maar even sparren met die docent van de Security Academy”.
Wij bieden hiervoor een oplossing. U kunt een coach inhuren (op basis van een coaching-voucher). Deze goed gescreende coaches bieden hulp ‘on the job’ en fungeren als sparringpartner. Profiteer van ‘de kracht van ervaring’. Lees hier meer over de mogelijkheden.
Heeft u nog vragen over coaching?
Neem dan contact op via info@securitycoaches.nl
BTW-vrij factureren
Het is ook mogelijk deze opleiding btw-vrij te factureren, geef dit aan op het inschrijfformulier wanneer dit wenselijk is. Hier vindt u meer informatie over btw-vrijstelling.
Module 1 – Pre-Engagement & Reconnaissance
This module evaluates the types of pen-tests, how you can use them, what is involved in a warranty and how you determine the scope, time and costs of a pen-test. You will learn how to gather information about specific targets that you can use during the exploration phase of your pen-test.
Learning objectives:
- Use open sources to find (more) information on the target and use this knowledge to gather information with relevance to the pen-test (scope)
- Efficiently apply advanced scanning techniques (concrete techniques) to find (more) information on the target and use this knowledge to gather information
- Combine the information found into a profile that can be used in the next module as a basis for an attack planning
- Report any vulnerabilities found while researching the information or combining the information in to a report
Module 2 – Testing Software and Databases
Module 2 dives into finding and exploiting vulnerabilities in databases and software in general. This will cover how software actually works and how to find weaknesses in code or binaries by using techniques like fuzzing, static/dynamic analysis, or reverse engineering/decompiling.
Learning objectives
- Understand software architecture and structure
- find weaknesses in code or binaries by using techniques as fuzzing, static code analysis and reverse engineering and decompiling
- Reproduce attack vectors on software
- Apply fuzzing techniques and use them to find vulnerabilities, such as overflows
- Solid understanding of database servers and hands on practice in attacking databases and software
- Hands on practice in Metasploit exploit modules
Module 3 – Linux & Scripting
This module takes you into the world of Linux and in particular the distribution of Kali Linux, the most widely used distro (short for distribution) in hacking. We will look at the structure of Linux (file locations) and the basic functionalities that exist to execute commands, the tooling that is used and how you maintain your own environment as a pen-tester. We are also going to look at Bash. How does it work? What functionalities exist for the pen-tester? How do you work with scripts? In addition, we take you along the path of Python scripting. Although this is not a programmer course, it is good to know how Python works and which basic scripts and commands you can run to make life as a pen-tester a lot easier.
Learning objectives:
- Work with Linux, specifically Kali
- Know the basic structure of Linux and how to maintain the system
- Work with the graphical user interface as well as with the terminal
- Write basic scripts using bash and Python for (test) automation
Module 4 – Testing Network Devices
Module 4 dives into finding and exploiting vulnerabilities in common network devices.
Learning objectives:
- Know about different protocols and how they work together
- Find information on a certain protocol in order to find vulnerabilities
- Perform a low level spoofing attacking
- Perform a man in the middle attack using lower level protocols
- Attack devices using vulnerabilities in the Bluetooth protocols
- Utilise different aspect of the HTTP protocols
- Use Burp Suite and ZAP as a man in the middle proxy
- Find FTP vulnerabilities and to exploit these
- Find SSH vulnerabilities and to exploit these
- Find SMB vulnerabilities and to exploit these
- Find NetBIOS vulnerabilities and to exploit these
- Use the tool ‘responder’ to gather information and exploit weaknesses on network/application level
Module 5 – Testing Devices
In module 5 you will learn how to find and exploit vulnerabilities in mobile devices, IoT devices, and other types of hardware
Learning objectives:
- Know mobile device architecture
- Understand the security architecture of Android and IOS
- Use Android developer tools to exploit vulnerabilities in these devices
- Reverse engineer mobile apps in order to find and exploit vulnerabilities in these apps (or the backend services/system)
Module 6 – Testing Access Control
This module will focus on weaknesses in identification, authentication, authorisation and session management, how to find vulnerabilities and exploit them.
Learning objectives:
- Familiar with the IAM process (enrolment, identification, authentication, authorisation, permitting access, accounting)
- Describe possession factors (have), knowledge factors (know), and inherence factors
- Describe multi-factor and multi-step authentication
- Attack directory services using common tools
- Familiar with Protocols: Kerberos, SAML, OAuth2, tokens (sliding tokens), certificate pinning (HSTS) and know how these protective measures are used
- Find broken authentication controls in desktop applications / mobile applications / OS calls / Single Signon algorithm + implementations and can exploit the vulnerabilities
- Find broken session controls in desktop applications / DLL (calls) / API calls / mobile applications / web applications / REST services and SOAP services. Also thin client based services like RDP, Citrix, SSH, VNC, etc. and are able to exploit the vulnerabilities
Module 7 – Conclusion/Reporting
Learning objectives
- Reasonable (overall) risk rating
- Explain the risks to stakeholders, like management
- Advise on mitigations
Capture the Flag Practice Exam
During the practice CTF, all steps of the penetration test are combined into an exercise where you’ll demonstrate your understanding of underlying principles of penetration testing.
Examen en Certificering
De cursus Ethical Hacking Practitioner is het tweede niveau van het SECO-Institute Cyber Security & Governance Certification program en is de voorloper van de opleiding Ethical Hacking Expert.
Het officiële SECO-Institute examen wordt in de les en online afgenomen en bestaat uit een theoretisch examen en een challenge. Het theoretisch examen wordt online afgenomen en bestaat uit multiple choice vragen en open vragen. De Challenge wordt tijdens de les afgenomen. Het examen zit inbegrepen bij de cursus. Om het examen aan te vragen kunt u een mail sturen naar info@securityacademy.nl voor een vouchercode. Deze code kunt u gebruiken om via het SECO-Institute kosteloos examen te doen.
Na succesvolle afronding van het examen ontvangt u het diploma van het SECO-Institute, en kunt u uw S-EHP titel en digitale badge aanvragen. Het eerste jaar krijgt u bovendien € 50,- korting van de Security Academy op de jaarlijkse kosten (€ 75,-) van het SECO-membership. Uw titel is hier aan te vragen.
Exameninformatie
- Examen zit inbegrepen bij de cursusprijs
- Taal examen: Engels
Deel 1: Capture the Flag (50% van de examenscore)
- De CTF test uw praktische vaardigheden op het gebied van penetratietesten en is verantwoordelijk voor 50% van uw examenscore.
- Toegestane tijd: 180 minuten
- Gesloten boek examen (je mag tijdens je examen geen gebruik maken van boeken, trainingsmateriaal of websites).
Deel 2: Computergebaseerd schriftelijk examen (50% van de examenscore)
- 10 meerkeuzevragen en 5 open vragen
- Toegestane tijd: 60 minuten
- Gesloten boek examen (je mag tijdens je examen geen gebruik maken van boeken, trainingsmateriaal of websites).
Ethical Hacking Practitioner docenten
De Security Academy zet enkel docenten in uit de praktijk. Hieronder vindt u een overzicht van de docenten voor deze cursus.
Cursusdata, Online, Klassikaal of Incompany
In onderstaande cursusdata-tabel ziet u achter de startdatum van de cursus, bij het aanklikken van ‘rooster’ de startdatum en alle overige cursusdata.
Wij bieden al onze cursussen flexibel aan. Dat wil zeggen dat u zelf kunt kiezen of u deze klassikaal, online of in een mix wenst te volgen. De optie “klassikaal” heeft een beperkt aantal plekken. Reistijd besparen en flexibel je tijd indelen zijn veel gehoorde voordelen van online lessen volgen.
- Geef op het inschrijfformulier uw voorkeur aan voor online, klassikaal of mix in het veld “opmerkingen”, dan zullen wij hier rekening mee houden.
- Wilt u een rustige plek om de cursus online te volgen? Dat kan. We denken graag met u mee over wat in uw situatie het beste is.
- Heeft u de cursus online gevolgd en wilt u later alsnog de cursus klassikaal volgen? Dat kan. Kosteloos.
Ook is het mogelijk de opleiding Incompany te krijgen. Dit is vaak al interessant vanaf 4 cursisten. Bekijk onze incompany pagina voor meer informatie.