Onze secretariaten

  • Lokeren - 09/348.38.45
    Groendreef 31
  • Dendermonde - 052/25.87.42
    Begijnhoflaan 1
  • Hamme - 052/49.99.72
    Verbindingsstraat 66

Surf direct naar ...

aanvraag info

online inschrijven

test je kennis

elo

computeroperator 01computeroperator 02computeroperator 05computeroperator 04


« Overzicht Computer   « Computeroperator-Netwerktechnicus

Inhoud

De Ethical hacking opleiding bestaat uit twee modules, is zeer intensief en gericht op begripsvorming en praktijkervaring. Je ontvangt een studiekit bestaande uit een grote hoeveelheid theoretische en praktische tools (16 GB). Je werkt in een interactieve omgeving waarin je leert scannen, testen, hacken en veiligstellen. De opzet van deze modules is zoveel mogelijk hands-on.

Ethisch hacken

Een ethical hacker is een professional die de denk- en werkwijze van hackers kent en gebruikt om zijn systeem of netwerk te beveiligen. Na het identificeren van zwakheden gebruikt een ethical hacker zijn vaardigheden om de organisatie veilig te stellen. Na deze training weet je hoe kwaadwillende hackers, sniffers en phishers proberen in te breken. Door hun wapens te leren gebruiken wordt je verdedigingsstrategie intelligenter. De cursus wordt afgesloten met een uitleg hoe de behandelde stof toepasbaar zou zijn in een penetratietest en hoe je een beveiligingsaudit moet opstellen.

Deel 1 – Ethical hacking - C7 Specialisatie nieuwe technologieën (60 lestijden)

Onderwerpen die binnen deze cursus aan de orde komen zijn onder andere

  • Geschiedenis van cybercrime - in cijfers
  • Internetgebruik in België
  • Verschijningsvormen van cybercrime met onder meer volgende hands-ons
    • ARP spoofing/cache poisoning
    • Verspreiding via netwerkshares
    • Sniffing op een netwerk
    • Sniffen van wachtwoorden met Wireshark
    • Computerinbraak via de applicatielaag
    • Inlogpogingen registreren in Windows
    • Hosts-tabel aanpassen
  • Linux en Windows
    • Opstartlocaties
    • Netwerkshares en koppelingen
    • Logbestanden
    • Systeembestanden en instellingen
  • Wachtwoorden
    • Wachtwoorden achterhalen
    • Met onder meer volgende hands-ons
      • Wachtwoorden berekenen, opvragen en scriptwachtwoorden creëren
      • Wachtwoorden genereren viaweb tools
      • Bomvrije wachtwoorden genereren
      • Zelf een wachtwoord lijst maken in Backtrack
      • Online wachtwoorden kraken
      • Linux wachtwoorden kraken
      • Windows wachtwoorden kraken
        ...
  • Forensische analyse van het Windows Register
  • Werken met forensische tools

Deel 2 – Ethical hacking - C7 Specialisatie nieuwe technologieën (60 lestijden)

De meest bekende hacktools gebruiken o.a. nmap, netcat, John the Ripper, Metasploit, Wireshark en BackTrack

  • Penetratietest methodologie
  • Reconnaissance (Verkenningsfase)
    • Met volgende hands-ons
      • Google Hacking
      • Spiderfoot
      • Verzamelen van e-mail adressen
      • Ns lookup
      • Website copier
      • ...
  • Scanningsfase (Netwerkscans uitvoeren)
    • Met volgende hands-ons
      • Pings en Sweep Pings
      • Port scanning
      • Nmap
      • Vulnerability scanning
      • Werken met Nessus
      • Kwetsbaarheden in software opzoeken
      • ...
  • Exploitation (De Aanvalsfase) of ongeautoriseerd toegang verkrijgen tot netwerken
    • Met volgende hands-ons
      • Armitage
      • Metasploit
      • Meterpreter
      • ...
  • Maintaining Access (Toegang behouden)
    • Met volgende hands-ons
      • Netcat
      • Backdoor creëren op doelwitsysteem
      • ...
  • Web-Based Exploitation
    • Met volgende hands-ons
      • OWASP
      • SQL injections
      • Cross-Site Scripting
      • SQLMap
      • Web application to root via Vulnerability Exploit
      • ...
  • Scada en andere risico's herkennen
  • Een security audit uitvoeren en rapportering opstellen
  • Extra's