Ethical Hacking Workshop (LIVE HACKING)

Security & Privacy

Introductie

De Hands-On Workshop Ethical Hacking is een praktijkgerichte workshop die als vervolg op de Certified Ethical Hacking (CEH) training kan worden gedaan.

Algemene omschrijving

De Certified Ethical Hacking training (CEH) richt zich met name op het verschaffen van de nodige voorkennis. Een grote selectie tools wordt gepresenteerd in de aanloop naar een verdere professionalisering via ECSA (Analyse) en uiteindelijk LPT (Licensed Penetration Tester).
Deze workshop zal aan de hand van een aantal vooropgezette en ‘real-life’ scenario’s, het proces van onderzoek, toegang en data verkrijgen. Tevens wordt het analyseren van de hack in de praktijk gebracht. De workshop herstelt daarmee de balans die in CEH meestal overhelt naar ‘theorie en tools’ naar ‘praktische toepassing’. Kijk ook hier.  Kijk ook hier.

Leerdoelen

Na het afronden van deze workshop, kun je de theorie die je geleerd hebt tijdens de CEH training goed toepassen in de praktijk. Je bent klaar voor het CEH Practical examen. 

Doelgroep

De Hands-On Workshop Ethical Hacking is bedoeld voor mensen die reeds de Certified Ethical Hacking training hebben gevolgd (of die op gelijkwaardig kennisniveau zitten) en zich meer op de praktijk willen gaan richten in de vorm van Capture The Flag uitdagingen.

Voor deelnemers die meer Beginner-level ervaring hebben met Capture The Flag omgevingen is deze workshop waarschijnlijk minder geschikt. 

Voorwaarden voor deelname:

  1. Een ethisch correcte instelling is verplicht. Het is NIET toegestaan tijdens deze workshop andere deelnemers, de docent, netwerk-voorzieningen of wat dan ook op enige manier te beïnvloeden, te hinderen dan wel te benadelen. Deze regel wordt strikt nageleefd op straffe van directe uitsluiting van deelname zonder restitutie.
     
  2. Ondanks de ethische insteek kan de docent noch de trainingsprovider aansprakelijk worden gesteld voor enige (informatie)technische beschadiging of datalekkage. Deelname en daarbij horende (informatie)technische risico’s zijn volledig voor verantwoordelijkheid van de deelnemer.
     
  3.  Een eigen laptop meenemen heeft de voorkeur zodat deelnemers in een omgeving naar eigen voorkeur kunnen werken. Zorg voor een machine met voldoende capaciteit om 2 “gemiddelde” VirtualBox VM’s lokaal te draaien en volledige lokale administrator rechten. Advies: minimaal 8GB geheugen, snelle harddisk, multicore processor. Een fysieke ethernet-verbinding die in de VM’s dedicated, of zonodig bridged, kan worden aangeboden is noodzakelijk (een USB-Ethernet adapter heeft de voorkeur). De docent kan geen ondersteuning geven aan alle configuraties anders dan op basis van Best Effort. Eigen kennis en kunde is vereist alsmede verantwoordelijkheid voor op de eigen laptop opgeslagen gegevens. 

Voorkennis

Je hebt de Certified Ethical Hacker training (S901 / CEH) gevolgd, of je hebt minimaal een gelijkwaardig kennisniveau als de CEH training. 

Methode

StarTel verzorgt (maatwerk) ICT-trainingen op locatie in Roden of in-company in heel Nederland. Onze gecertificeerde trainers hebben veel praktische ervaring met de producten waarvoor zij trainingen verzorgen. Door de praktische benadering is de opgedane kennis na afloop van de training direct toepasbaar. Daarnaast worden de cursisten door onze trainers optimaal voorbereid op de afsluitende certificeringen en examens.

Je kunt je bij ons inschrijven voor zowel klassikale- als individuele (maatwerk) trainingen.

In 3 dagen worden kort de theoretische elementen herhaald waarop de praktijk zich zal baseren, waarna er zonder al te veel voorinformatie (black-box) zal worden gepoogd toegang tot enkele virtueel beschikbare machines te verkrijgen. Voor alle machines wordt een ‘gebaand pad’ beschikbaar gesteld door de docent, maar het staat eenieder vrij zijn eigen kijk en methode toe te passen waarbij diverse methodes alsmede de daarbij horende voors en tegens centraal besproken kunnen worden.

De keuze van te gebruiken virtuele machines is onderhevig aan wijziging en afhankelijk van actuele onderwerpen in de markt almede de samenstelling van de deelnemersgroep.

Dag 1

  • Offensive thinking
  • Reconnaissance & OSINT
  • Scanning & Enumeration (Harvesting)
  • CTF op een of twee Beginner-level VM(‘s) (scanning, webapp, exploit / code review, OSINT, bruteforcing)

Dag 2

  • Sniffing & Session Hijacking
  • Denial of Service
  • CTF op een of twee Intermediate-level VM(‘s) (scanning, web/ftp/ssh, hash cracking, privilege escalation)

Dag 3 – All together now

  • Webserver/application/injection techniques
  • Encoding/decoding basics
  • CTF op een Advanced-level VM (scanning, injection, shell, strings, decoding)

De flexibele startdatum is bedoeld om je aan te melden als er nog geen training gepland staat of als de geplande data je niet passen. Van je aanmelding ontvang je een bevestiging waarna we contact met je opnemen om in overleg een andere datum af te stemmen. 

Startdatum Maand Variant Locatie