100% tevredenheidsgarantie Direct beschikbaar na betaling Zowel online als in PDF Je zit nergens aan vast
logo-home
2025 Tentamen Samenvatting CEH v12 - Ethical Hacking HBO-ICT (Certified Ethical Hacker Study Guide) €8,95
In winkelwagen

Samenvatting

2025 Tentamen Samenvatting CEH v12 - Ethical Hacking HBO-ICT (Certified Ethical Hacker Study Guide)

 0 keer verkocht

Stuur gerust een DM om over de prijs te onderhandelen. Mijn document is een uitgebreide samenvatting van CEH v12, specifiek bedoeld voor Windesheim-studenten die zich voorbereiden op het tentamen voor het semester AIS (Applied IT Security) in de opleiding HBO-ICT. Het biedt een overzicht van de ...

[Meer zien]

Voorbeeld 10 van de 118  pagina's

  • Ja
  • 12 januari 2025
  • 118
  • 2024/2025
  • Samenvatting
book image

Titel boek:

Auteur(s):

  • Uitgave:
  • ISBN:
  • Druk:
Alle documenten voor dit vak (2)
avatar-seller
frikandellenbroodje
Samenvatting CEH v12
Jip Harbers
Student HBO-ICT Windesheim
11-01-2025

, Jip Harbers Samenvatting CEH v12 Ethical Hacking



Copyright en Gebruiksvoorwaarden
Copyright © 2025 door Jip Harbers. Alle rechten voorbehouden.
Deze samenvatting is uitsluitend bedoeld voor persoonlijke leerdoeleinden en mag niet
worden verspreid, gereproduceerd, of opgeslagen in enig systeem, elektronisch of
mechanisch, zonder voorafgaande schriftelijke toestemming van de auteur.
Dankwoord
Deze samenvatting is gebaseerd op de CEH v12 Certified Ethical Hacker Study Guide,
gepubliceerd door John Wiley & Sons, Inc. Met dank aan de auteurs en uitgever voor hun
waardevolle inhoud die als basis heeft gediend voor deze samenvatting.
Disclaimer
Deze samenvatting is uitsluitend bedoeld voor educatieve doeleinden. Alle beschreven
technieken en strategieën mogen alleen worden toegepast binnen ethische en wettelijke
kaders. De auteur aanvaardt geen verantwoordelijkheid voor misbruik van de verstrekte
informatie.
Bronvermelding
Origineel werk: CEH v12 Certified Ethical Hacker Study Guide
Copyright © 2023 by John Wiley & Sons, Inc.




2

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

Inhoud
Samenvatting CEH v12 - Hoofdstuk 1: Ethical Hacking ...........................................................................8
1. Overzicht van Ethiek .....................................................................................................................8
2. Overzicht van Ethisch Hacken .......................................................................................................8
3. Modellen voor Aanvalssimulatie ....................................................................................................8
4. Methodologie van Ethisch Hacken .................................................................................................9
5. Belang van Gedragsregels (EC-Council Code of Conduct)............................................................. 10
Conclusie hoofdstuk 1 ................................................................................................................... 10
Samenvatting CEH v12 - Hoofdstuk 2: Networking Foundations ............................................................ 11
Inleiding ........................................................................................................................................ 11
1. Communicatiemodellen ............................................................................................................. 11
2. Netwerktopologieën ................................................................................................................... 12
3. Fysieke netwerken en MAC-adressen .......................................................................................... 13
4. IP (Internet Protocol) .................................................................................................................. 13
5. Transportlaagprotocollen: TCP en UDP ........................................................................................ 14
6. ICMP (Internet Control Message Protocol) ................................................................................... 15
7. Netwerkarchitecturen en isolatie ................................................................................................ 15
8. Cloud Computing ....................................................................................................................... 15
9. Internet of Things (IoT) ................................................................................................................ 16
10. Conclusie hoofdstuk 2 .............................................................................................................. 17
Samenvatting CEH v12 - Hoofdstuk 3: Security Foundations ................................................................. 18
Inleiding ........................................................................................................................................ 18
1. De CIA-triade ............................................................................................................................. 18
2. De Parkerian Hexad .................................................................................................................... 19
3. Risicobeheer en informatieborging .............................................................................................. 19
4. Beleid, normen en procedures .................................................................................................... 20
5. Organiseren van beveiliging ........................................................................................................ 20
6. Beveiligingstechnologie .............................................................................................................. 21
7. Endpoint Detection and Response (EDR) ..................................................................................... 22
8. Security Information and Event Management (SIEM) ..................................................................... 22
9. Voorbereiding en strategieën ....................................................................................................... 22
10. Logging en auditing ................................................................................................................... 23
11. Conclusie hoofdstuk 3 .................................................................................................................. 23
Samenvatting CEH v12 - Hoofdstuk 4: Footprinting en Reconnaissance ................................................ 25
Inleiding ........................................................................................................................................ 25
1. Open Source Intelligence (OSINT) ............................................................................................... 25
2. Domain Name System (DNS ....................................................................................................... 26

3

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

3. Passieve DNS-reconnaissance.................................................................................................... 26
4. Website Intelligence ................................................................................................................... 27
5. Technology Intelligence .............................................................................................................. 27
6. Social Media Intelligence ............................................................................................................ 28
7. Domain Name System (DNS) Intelligence ................................................................................ 29
8. Passive Reconnaissance ............................................................................................................ 29
9. Samenvatting ............................................................................................................................. 30
Samenvatting CEH v12 - Hoofdstuk 5: Scanning Networks ................................................................... 31
Inleiding ........................................................................................................................................ 31
1. Introductie tot Scanning ............................................................................................................. 31
2. Ping Sweeps .............................................................................................................................. 31
3. Port Scanning............................................................................................................................. 32
4. Vulnerability Scanning ................................................................................................................ 33
5. Packet Crafting and Manipulation ................................................................................................ 34
6. Evasion Techniques .................................................................................................................... 35
7. Protecting and Detecting ............................................................................................................ 36
8. Tools voor Advanced Scanning .................................................................................................... 36
9. Packet Crafting en Manipulatie .................................................................................................... 37
10. Evasion Technieken .................................................................................................................. 38
11. Bescherming tegen scanning .................................................................................................... 39
12. Geavanceerde technieken en tools ............................................................................................ 39
13. Evasion met nmap .................................................................................................................... 40
Samenvatting CEH v12 - Hoofdstuk 6: Enumeration ............................................................................. 42
Inleiding ........................................................................................................................................ 42
1. Wat is Enumeration? .................................................................................................................. 42
2. Service Enumeration .................................................................................................................. 42
3. Remote Procedure Call (RPC) ..................................................................................................... 43
4. Server Message Block (SMB) ....................................................................................................... 43
5. Simple Network Management Protocol (SNMP) ............................................................................ 44
6. Simple Mail Transfer Protocol (SMTP)........................................................................................... 45
7. Web-Based Enumeration ............................................................................................................ 46
8. Overzicht van Tools voor Enumeration ......................................................................................... 46
9. Countermeasures voor Enumeration ........................................................................................... 47
Samenvatting CEH v12 - Hoofdstuk 7: System Hacking ........................................................................ 49
Inleiding ........................................................................................................................................ 49
1. Zoeken naar Exploits .................................................................................................................. 49


4

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

2. System Compromise .................................................................................................................. 50
3. Verzamelen van Wachtwoorden .................................................................................................. 50
4. Wachtwoordkraken .................................................................................................................... 51
5. Client-Side Kwetsbaarheden....................................................................................................... 51
6. Living Off the Land ...................................................................................................................... 52
7. Fuzzing ...................................................................................................................................... 52
8. Post Exploitation ........................................................................................................................ 53
9. Persistentie ................................................................................................................................ 54
10. Covering Tracks ........................................................................................................................ 54
11. Rootkits ................................................................................................................................... 55
12. Geavanceerde technieken ........................................................................................................ 55
13. Evasieve Technieken ................................................................................................................. 56
14. Post Exploitation ...................................................................................................................... 57
15. Samenvatting hoofdstuk 7 ........................................................................................................ 57
Samenvatting CEH v12 - Hoofdstuk 8: Malware .................................................................................... 58
Inleiding ........................................................................................................................................ 58
1. Wat is Malware? ......................................................................................................................... 58
2. Typen Malware ........................................................................................................................... 59
3. Fileless en Polymorphic Malware ................................................................................................ 60
4. Malware Analyse ........................................................................................................................ 60
5. Malware Creatie ......................................................................................................................... 61
6. Malware-Infrastructuur ............................................................................................................... 62
7. Antivirus Oplossingen ................................................................................................................. 62
8. Persistentie ................................................................................................................................ 63
9. Malware Analyse: Tools en Methodes .......................................................................................... 64
10. Obfuscatie en Anti-detectietechnieken ...................................................................................... 64
11. Conclusie Hoofdstuk 8 ............................................................................................................. 65
Samenvatting CEH v12 - Hoofdstuk 9: Sniffing ..................................................................................... 66
Inleiding ........................................................................................................................................ 66
1. Wat is Sniffing? .......................................................................................................................... 66
2. Pakketcapturing ......................................................................................................................... 66
3. Detecteren van Sniffers .............................................................................................................. 67
4. Packet Analysis .......................................................................................................................... 67
5. Spoofing-aanvallen .................................................................................................................... 68
6. Technieken voor gegevensdiefstal ............................................................................................... 69
7. Spoofing detecteren ................................................................................................................... 70


5

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

8. Netwerkbeveiliging tegen sniffing ................................................................................................ 70
9. Geavanceerde analysetechnieken ............................................................................................... 71
10. Detecteren en mitigeren van aanvallen ...................................................................................... 72
Samenvatting CEH v12 - Hoofdstuk 10: Social Engineering ................................................................... 73
Inleiding ........................................................................................................................................ 73
1. Wat is Social Engineering? .......................................................................................................... 73
2. Aanvalstechnieken ..................................................................................................................... 73
3. Fysieke Social Engineering .......................................................................................................... 74
4. Social Engineering en Technologie ............................................................................................... 75
5. Aanvalstechnieken en Vectors .................................................................................................... 75
6. Identity Theft .............................................................................................................................. 76
7. Aanvallen op Social Media .......................................................................................................... 77
8. Rogue Websites ......................................................................................................................... 77
9. Wireless Social Engineering ........................................................................................................ 78
10. Automatisering van Social Engineering ...................................................................................... 78
11. Verdedigingsstrategieën ............................................................................................................ 79
Samenvatting CEH v12 - Hoofdstuk 11: Wireless Security ..................................................................... 81
Inleiding ........................................................................................................................................ 81
1. Wi-Fi en IEEE 802.11 ................................................................................................................... 81
2. Wi-Fi Authenticatie ..................................................................................................................... 82
3. Wi-Fi Aanvallen .......................................................................................................................... 83
4. Sniffing en Wireless Footprinting ................................................................................................. 83
5. Bluetooth Beveiliging .................................................................................................................. 84
6. Bluetooth-aanvallen ................................................................................................................... 84
7. Mobiele Apparaten en Beveiliging ................................................................................................ 85
8. Wi-Fi Aanvallen .......................................................................................................................... 86
9. Beveiliging van draadloze netwerken ........................................................................................... 86
Samenvatting CEH v12 - Hoofdstuk 12: Attack and Defense ................................................................. 88
Inleiding ........................................................................................................................................ 88
1. Webapplicatie-aanvallen ............................................................................................................ 88
2. Denial-of-Service (DoS) Aanvallen ............................................................................................... 89
3. Applicatie-exploitatie ................................................................................................................. 90
4. Laterale beweging ...................................................................................................................... 91
5. Verdedigingsstrategieën ............................................................................................................. 92
6. Defensible Network Architecture................................................................................................. 92
7. Aanvalscycli en detectie ............................................................................................................. 93


6

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

8. Conclusie Hoofdstuk 12 ............................................................................................................. 94
Samenvatting CEH v12 - Hoofdstuk 13: Cryptography .......................................................................... 95
Inleiding ........................................................................................................................................ 95
1. Basisprincipes van Encryptie ...................................................................................................... 95
2. Symmetrische Encryptie ............................................................................................................. 95
3. Asymmetrische Encryptie ........................................................................................................... 97
4. Hybride Cryptosystemen ............................................................................................................ 97
5. Certificate Authorities en Sleutelbeheer ...................................................................................... 97
6. Cryptografische Hashing ............................................................................................................ 98
7. PGP en S/MIME .......................................................................................................................... 99
8. Bestanden en schijfencryptie ...................................................................................................... 99
Samenvatting CEH v12 - Hoofdstuk 14: Security Architecture and Design ............................................ 101
Inleiding ...................................................................................................................................... 101
1. Data-classificatie ..................................................................................................................... 101
2. Beveiligingsmodellen ............................................................................................................... 101
3. Applicatiearchitectuur .............................................................................................................. 103
4. Security Architecture ................................................................................................................ 104
5. Zero-Trust Model ...................................................................................................................... 105
6. Databases en Beveiliging .......................................................................................................... 106
Samenvatting CEH v12 - Hoofdstuk 15: Cloud Computing and the Internet of Things ............................ 108
Inleiding ...................................................................................................................................... 108
1. Cloud Computing: Overzicht ..................................................................................................... 108
2. Cloud Architectuur en Implementatie ........................................................................................ 109
3. Common Cloud Threats............................................................................................................ 110
4. Aanvallen op Cloudomgevingen ................................................................................................ 111
5. Internet of Things (IoT) .............................................................................................................. 111
6. Operationele Technologie (OT) .................................................................................................. 112
7. Fog Computing ........................................................................................................................ 113
8. Cloud-native Architectuur......................................................................................................... 113
9. Beveiligingsaanbevelingen ........................................................................................................ 114
Overzicht van de CEH v12 Samenvatting ........................................................................................... 116




7

, Jip Harbers Samenvatting CEH v12 Ethical Hacking


Samenvatting CEH v12 - Hoofdstuk 1: Ethical Hacking
1. Overzicht van Ethiek
• Ethiek in ethisch hacken: Het draait om professioneel en ethisch gedrag,
inclusief:
o Vertrouwelijkheid waarborgen: Bescherm gevoelige informatie en
intellectueel eigendom van klanten.
o Transparantie: Conflicten van belangen rapporteren en verantwoord
omgaan met kwetsbaarheden.
o Geen illegale activiteiten of schade: Alle acties moeten binnen de
goedgekeurde scope blijven.
• Responsible Disclosure: Het proces van verantwoord rapporteren van
kwetsbaarheden aan betrokken partijen (bijv. bedrijven of CERT-teams) voordat
deze publiekelijk worden gemaakt.
o Voorbeeld: Rain Forest Puppy Policy (RFP) en het werk van Dan Kaminsky.



2. Overzicht van Ethisch Hacken
• Definitie: Het simuleren van aanvallen op systemen om kwetsbaarheden te
identificeren en de beveiliging te verbeteren, uitgevoerd binnen een
goedgekeurde scope.
• Belang:
o Bescherming tegen datalekken en aanvallen.
o Inzicht krijgen in aanvallen door ze na te bootsen.
• Terminologie:
o White hat: Werken voor het goede doel.
o Black hat: Malafide hackers.
o Gray hat: Mengvorm, met gebruik van black hat-technieken voor goede
doeleinden.
• Alternatieve termen: Penetratietesten, Red Teaming.



3. Modellen voor Aanvalssimulatie
A. Cyber Kill Chain (Lockheed Martin)




8

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

1. Reconnaissance:
Verzamelen van informatie
over doelwitten.
2. Weaponization:
Ontwikkelen of kiezen van
malware.
3. Delivery:
Malware bezorgen (bijv.
phishing, exploit).
4. Exploitation:
Kwetsbaarheid uitbuiten.
5. Installation:
Aanvullende software
installeren voor toegang.
6. Command & Control (C2): Remote toegang verkrijgen.
7. Actions on Objectives: Doelen realiseren, zoals datadiefstal.
B. Attack Lifecycle (Mandiant)
• Variatie op de Cyber Kill Chain, met nadruk op lateral movement (zijwaartse
bewegingen) binnen netwerken na initiële toegang.
C. MITRE ATT&CK Framework
• Taxonomie van technieken, tactieken en procedures (TTP's), bijvoorbeeld:
o Reconnaissance: Doelwitten identificeren.
o Persistence: Toegang behouden na systeemherstart.
o Exfiltration: Data overbrengen naar de aanvaller.



4. Methodologie van Ethisch Hacken
De methodologie volgt vaak de fases van de Cyber Kill Chain:
1. Reconnaissance en Footprinting:
o Verzamelen van netwerk-, systeem- en persoonlijke gegevens.
o Gebruik van open bronnen (OSINT).
2. Scanning en Enumeratie:
o Detecteren van actieve systemen en services binnen een netwerk.
3. Toegang verkrijgen (Gaining Access):
o Exploiteren van kwetsbaarheden of gebruik van social engineering.

9

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

4. Toegang behouden (Maintaining Access):
o Installeren van malware of rootkits voor blijvende toegang.
5. Sporen wissen (Covering Tracks):
o Bewijs verbergen of verwijderen om detectie te vermijden.



5. Belang van Gedragsregels (EC-Council Code of Conduct)
• Houd je aan de gestelde ethische en professionele normen.
• Rapporteer kwetsbaarheden correct en blijf binnen de afgesproken scope.
• Ondersteun klanten bij het verbeteren van hun beveiliging zonder schade te
veroorzaken.



Conclusie hoofdstuk 1
Hoofdstuk 1 benadrukt dat ethisch hacken niet alleen technische kennis vereist, maar
ook een sterke ethische basis. De besproken methodologieën en frameworks vormen de
basis voor een gestructureerde en verantwoorde aanpak.




10

Voordelen van het kopen van samenvattingen bij Stuvia op een rij:

Verzekerd van kwaliteit door reviews

Verzekerd van kwaliteit door reviews

Stuvia-klanten hebben meer dan 700.000 samenvattingen beoordeeld. Zo weet je zeker dat je de beste documenten koopt!

Snel en makkelijk kopen

Snel en makkelijk kopen

Je betaalt supersnel en eenmalig met iDeal, creditcard of Stuvia-tegoed voor de samenvatting. Zonder lidmaatschap.

Focus op de essentie

Focus op de essentie

Samenvattingen worden geschreven voor en door anderen. Daarom zijn de samenvattingen altijd betrouwbaar en actueel. Zo kom je snel tot de kern!

Veelgestelde vragen

Wat krijg ik als ik dit document koop?

Je krijgt een PDF, die direct beschikbaar is na je aankoop. Het gekochte document is altijd, overal en oneindig toegankelijk via je profiel.

Tevredenheidsgarantie: hoe werkt dat?

Onze tevredenheidsgarantie zorgt ervoor dat je altijd een studiedocument vindt dat goed bij je past. Je vult een formulier in en onze klantenservice regelt de rest.

Van wie koop ik deze samenvatting?

Stuvia is een marktplaats, je koop dit document dus niet van ons, maar van verkoper frikandellenbroodje. Stuvia faciliteert de betaling aan de verkoper.

Zit ik meteen vast aan een abonnement?

Nee, je koopt alleen deze samenvatting voor €8,95. Je zit daarna nergens aan vast.

Is Stuvia te vertrouwen?

4,6 sterren op Google & Trustpilot (+1000 reviews)

Afgelopen 30 dagen zijn er 75282 samenvattingen verkocht

Opgericht in 2010, al 15 jaar dé plek om samenvattingen te kopen

Start met verkopen
€8,95
  • (0)
In winkelwagen
Toegevoegd