Certified Cybersecurity Engineer (Level 2) - Extreme Hacking NeXTGEN

In de Certified Ethical Hacker (CEH) training leer je alles over de meestvoorkomende hackaanvallen en bekendste targets. Met ontwikkelingen op het gebied van bijvoorbeeld Internet of Things (IoT), Blockchain (inclusief Cryptocurrency), Cyber Warfare, Dark Web, Biometrie, Slimme Meters / Auto's, Artificial Intelligence en Advanced Persistent Threats veranderen de mogelijkheden voor criminele hackers en onwelgevallige overheden echter in een bijna niet bij te houden tempo.

Deze training neemt je mee in deze nieuwe realiteit en verbreedt je hackkennis naar al deze en vele andere geavanceerde terreinen waarmee je extra waarde toevoegt aan de beveiliging van elke innoverende organisatie.

Wat kan ik na deze training?

  • Geavanceerde aanvalstechnieken kennen en gebruiken
  • Geavanceerde Spear Phishing Technieken gebruiken
  • De nuances van 'Deep Network Insights' begrijpen voor het uitvoeren van diepere analyses
  • Geavanceerde Blockchain Exploits en Cryptocurrency Mining aanvallen kennen en gebruiken
  • De concepten uitleggen van Deepfakes en het automatisch genereren van Fake News
  • Het volgen en implementeren van een Cognitive-Powered Security Intelligence Platform
  • Biometrische Security systemen en oplossingen met gezichtsherkenning hacken
  • Verborgen Endpoint Management Firewalls en IDS hacken
  • Geavanceerde tools voor Mobile Phone Hacking, spionage, GPS en monitoring gebruiken
  • Hacking tools voor Home Automation (Domotica), IoT Gadgets en andere nieuwe platformen begrijpen en gebruiken

Voor wie is deze training geschikt?

Om deze training succesvol te kunnen volgen is CEH- of vergelijkbare kennis vereist evenals ervaring met hackingtools.

Duur

5 dagen

Globale inhoud

Module 1: Sophisticated and Extremely Advanced Phishing Techniques Harvested by Chinese and Russian Hackers

Module 2: Network Insights for Deeper Analytics

Module 3: Read Privileged Kernel Memory and Leak Data to Escalate Privileges

Module 4: Advanced Blockchain Exploits and Cryptocurrency Mining Attacks

Module 5: Sophisticated Government use of Cyberweapon Attacks and How they work

Module 6: Principles of Quantum Entanglement to Secure Communication (Unhackable networks)

Module 7: Guidance For Cybersecurity Disclosure and Advanced Techniques for Cyber Bounty hunting

Module 8: Advanced Mobile Banking and ATM Trojans

Module 9: Quantum Computing and Cryptography

Module 10: Dark Web and How to Download Sophisticated Stealth Tools

Module 11: Advanced Cloud Security - Azure, AWS, Digital Ocean, Google VM.

Module 12: H2O Driverless AI, Amazon SageMaker, and Azure Machine Learning AutoML

Module 13: Deepfakes and Generating Automated Fake news

Module 14: Advanced ­reat Modelling Attacks

Module 15: Cognitive-Powered Security Intelligence Platform Syllabus

Module 16: Types of Cyberthreat Intelligence

Module 17: Advanced Ransomware and Cryptojacking Attacks

Module 18: Open Source Intelligence in Cybersecurity

Module 19: Attacking AI Chatbot and Voice Assistants - Siri, Google Home and Alexa

Module 20: DeepLocker: How AI Can Power a Stealthy New Breed of Malware

Module 21: Cybersecurity Insurance

Module 22: Advanced File System Protection With Cyber Deception

Module 23: Legal AI: How Machine Learning Is Aiding, Concerning Law Practitioners

Module 24: Advanced ­reat Hunting Techniques

Module 25: Vulnerability Management Process Based on Weaponization and Asset Value

Module 26: Passwordless Authentication With FIDO

Module 27: Advanced PowerShell Attacks

Module 28: Next Generation of the Cyber Range Attacks

Module 29: Advanced Payment Gateway and Financial Cyberattacks

Module 30: Developing Immersive Cybersecurity Simulation

Module 31: Advanced DDOS Attacks Using IoT Botnets

Module 32: Attacking Hidden Endpoint Management Firewalls and IDS

Module 33: Advanced BGP Router Attacks

Module 34: Machine Learning with Automated So­ware Vulnerabilities

Module 35: Hacking Medical IoT Devices

Module 36: Hacking Biometric Security, and Facial Recognition Systems

Module 37: Threat Intelligence Models for Cyber Warfare

Module 38: Artificial Intelligence and Cyberwarfare

Module 39: Hacking Connected Cars

Module 40: Hacking Power Grids

Module 41: Advanced Mobile Phone Hacking, Spying, GPS and Monitoring

Module 42: Home Automation and IoT Gadgets

Module 43: How To Use Tensorflow

Module 44: Advanced EMP Cyberattacks

Module 45: Hacking heart devices, pacemakers, insertable cardiac

Module 46: Integrating IoT Security Into Vulnerability Management Program

Module 47: Containers & Cloud Native Security

Rooster komende maanden:

Startdatum Locatie
In overleg Veenendaal Inschrijven

Cursisten over deze cursus:

Geen testimonials gevonden.

rhino cloud cloud

Scherpste prijs in slechts 2 stappen

Meer informatie en/of de actuele prijs van deze training opvragen is zo geregeld. We houden hierbij rekening met eventuele lopende acties, subsidies of relatiekortingen.

1 van 2 Stap 2
2 van 2

Inschrijven

Facturatiegegevens

Gegevens Cursist

* Verplicht