Samenvatting
2025 Tentamen Samenvatting CEH v12 - Ethical Hacking HBO-ICT (Certified Ethical Hacker Study Guide)
Stuur gerust een DM om over de prijs te onderhandelen.
Mijn document is een uitgebreide samenvatting van CEH v12, specifiek bedoeld voor Windesheim-studenten die zich voorbereiden op het tentamen voor het semester AIS (Applied IT Security) in de opleiding HBO-ICT. Het biedt een overzicht van de ...
[Meer zien]
Voorbeeld 10 van de 118 pagina's
Heel boek samengevat?
Ja
Geupload op
12 januari 2025
Aantal pagina's
118
Geschreven in
2024/2025
Type
Samenvatting
€8,95
Ook beschikbaar in voordeelbundel v.a. €9,99
100% tevredenheidsgarantie
Direct beschikbaar na betaling
Zowel online als in PDF
Je zit nergens aan vast
Ook beschikbaar in voordeelbundel (1)
1. Samenvatting - 2025 tentamen samenvatting ceh v12 - ethical hacking hbo-ict (certified ethical hacke...
2. Overig - Belangrijke hacker tools - 2025 tentamen ethical hacking hbo-ict (gebaseerd op ceh v1...
Meer zien
Samenvatting CEH v12
Jip Harbers
Student HBO-ICT Windesheim
11-01-2025
, Jip Harbers Samenvatting CEH v12 Ethical Hacking
Copyright en Gebruiksvoorwaarden
Copyright © 2025 door Jip Harbers. Alle rechten voorbehouden.
Deze samenvatting is uitsluitend bedoeld voor persoonlijke leerdoeleinden en mag niet
worden verspreid, gereproduceerd, of opgeslagen in enig systeem, elektronisch of
mechanisch, zonder voorafgaande schriftelijke toestemming van de auteur.
Dankwoord
Deze samenvatting is gebaseerd op de CEH v12 Certified Ethical Hacker Study Guide,
gepubliceerd door John Wiley & Sons, Inc. Met dank aan de auteurs en uitgever voor hun
waardevolle inhoud die als basis heeft gediend voor deze samenvatting.
Disclaimer
Deze samenvatting is uitsluitend bedoeld voor educatieve doeleinden. Alle beschreven
technieken en strategieën mogen alleen worden toegepast binnen ethische en wettelijke
kaders. De auteur aanvaardt geen verantwoordelijkheid voor misbruik van de verstrekte
informatie.
Bronvermelding
Origineel werk: CEH v12 Certified Ethical Hacker Study Guide
Copyright © 2023 by John Wiley & Sons, Inc.
2
, Jip Harbers Samenvatting CEH v12 Ethical Hacking
Inhoud
Samenvatting CEH v12 - Hoofdstuk 1: Ethical Hacking ...........................................................................8
1. Overzicht van Ethiek .....................................................................................................................8
2. Overzicht van Ethisch Hacken .......................................................................................................8
3. Modellen voor Aanvalssimulatie ....................................................................................................8
4. Methodologie van Ethisch Hacken .................................................................................................9
5. Belang van Gedragsregels (EC-Council Code of Conduct)............................................................. 10
Conclusie hoofdstuk 1 ................................................................................................................... 10
Samenvatting CEH v12 - Hoofdstuk 2: Networking Foundations ............................................................ 11
Inleiding ........................................................................................................................................ 11
1. Communicatiemodellen ............................................................................................................. 11
2. Netwerktopologieën ................................................................................................................... 12
3. Fysieke netwerken en MAC-adressen .......................................................................................... 13
4. IP (Internet Protocol) .................................................................................................................. 13
5. Transportlaagprotocollen: TCP en UDP ........................................................................................ 14
6. ICMP (Internet Control Message Protocol) ................................................................................... 15
7. Netwerkarchitecturen en isolatie ................................................................................................ 15
8. Cloud Computing ....................................................................................................................... 15
9. Internet of Things (IoT) ................................................................................................................ 16
10. Conclusie hoofdstuk 2 .............................................................................................................. 17
Samenvatting CEH v12 - Hoofdstuk 3: Security Foundations ................................................................. 18
Inleiding ........................................................................................................................................ 18
1. De CIA-triade ............................................................................................................................. 18
2. De Parkerian Hexad .................................................................................................................... 19
3. Risicobeheer en informatieborging .............................................................................................. 19
4. Beleid, normen en procedures .................................................................................................... 20
5. Organiseren van beveiliging ........................................................................................................ 20
6. Beveiligingstechnologie .............................................................................................................. 21
7. Endpoint Detection and Response (EDR) ..................................................................................... 22
8. Security Information and Event Management (SIEM) ..................................................................... 22
9. Voorbereiding en strategieën ....................................................................................................... 22
10. Logging en auditing ................................................................................................................... 23
11. Conclusie hoofdstuk 3 .................................................................................................................. 23
Samenvatting CEH v12 - Hoofdstuk 4: Footprinting en Reconnaissance ................................................ 25
Inleiding ........................................................................................................................................ 25
1. Open Source Intelligence (OSINT) ............................................................................................... 25
2. Domain Name System (DNS ....................................................................................................... 26
3
, Jip Harbers Samenvatting CEH v12 Ethical Hacking
3. Passieve DNS-reconnaissance.................................................................................................... 26
4. Website Intelligence ................................................................................................................... 27
5. Technology Intelligence .............................................................................................................. 27
6. Social Media Intelligence ............................................................................................................ 28
7. Domain Name System (DNS) Intelligence ................................................................................ 29
8. Passive Reconnaissance ............................................................................................................ 29
9. Samenvatting ............................................................................................................................. 30
Samenvatting CEH v12 - Hoofdstuk 5: Scanning Networks ................................................................... 31
Inleiding ........................................................................................................................................ 31
1. Introductie tot Scanning ............................................................................................................. 31
2. Ping Sweeps .............................................................................................................................. 31
3. Port Scanning............................................................................................................................. 32
4. Vulnerability Scanning ................................................................................................................ 33
5. Packet Crafting and Manipulation ................................................................................................ 34
6. Evasion Techniques .................................................................................................................... 35
7. Protecting and Detecting ............................................................................................................ 36
8. Tools voor Advanced Scanning .................................................................................................... 36
9. Packet Crafting en Manipulatie .................................................................................................... 37
10. Evasion Technieken .................................................................................................................. 38
11. Bescherming tegen scanning .................................................................................................... 39
12. Geavanceerde technieken en tools ............................................................................................ 39
13. Evasion met nmap .................................................................................................................... 40
Samenvatting CEH v12 - Hoofdstuk 6: Enumeration ............................................................................. 42
Inleiding ........................................................................................................................................ 42
1. Wat is Enumeration? .................................................................................................................. 42
2. Service Enumeration .................................................................................................................. 42
3. Remote Procedure Call (RPC) ..................................................................................................... 43
4. Server Message Block (SMB) ....................................................................................................... 43
5. Simple Network Management Protocol (SNMP) ............................................................................ 44
6. Simple Mail Transfer Protocol (SMTP)........................................................................................... 45
7. Web-Based Enumeration ............................................................................................................ 46
8. Overzicht van Tools voor Enumeration ......................................................................................... 46
9. Countermeasures voor Enumeration ........................................................................................... 47
Samenvatting CEH v12 - Hoofdstuk 7: System Hacking ........................................................................ 49
Inleiding ........................................................................................................................................ 49
1. Zoeken naar Exploits .................................................................................................................. 49
4
, Jip Harbers Samenvatting CEH v12 Ethical Hacking
2. System Compromise .................................................................................................................. 50
3. Verzamelen van Wachtwoorden .................................................................................................. 50
4. Wachtwoordkraken .................................................................................................................... 51
5. Client-Side Kwetsbaarheden....................................................................................................... 51
6. Living Off the Land ...................................................................................................................... 52
7. Fuzzing ...................................................................................................................................... 52
8. Post Exploitation ........................................................................................................................ 53
9. Persistentie ................................................................................................................................ 54
10. Covering Tracks ........................................................................................................................ 54
11. Rootkits ................................................................................................................................... 55
12. Geavanceerde technieken ........................................................................................................ 55
13. Evasieve Technieken ................................................................................................................. 56
14. Post Exploitation ...................................................................................................................... 57
15. Samenvatting hoofdstuk 7 ........................................................................................................ 57
Samenvatting CEH v12 - Hoofdstuk 8: Malware .................................................................................... 58
Inleiding ........................................................................................................................................ 58
1. Wat is Malware? ......................................................................................................................... 58
2. Typen Malware ........................................................................................................................... 59
3. Fileless en Polymorphic Malware ................................................................................................ 60
4. Malware Analyse ........................................................................................................................ 60
5. Malware Creatie ......................................................................................................................... 61
6. Malware-Infrastructuur ............................................................................................................... 62
7. Antivirus Oplossingen ................................................................................................................. 62
8. Persistentie ................................................................................................................................ 63
9. Malware Analyse: Tools en Methodes .......................................................................................... 64
10. Obfuscatie en Anti-detectietechnieken ...................................................................................... 64
11. Conclusie Hoofdstuk 8 ............................................................................................................. 65
Samenvatting CEH v12 - Hoofdstuk 9: Sniffing ..................................................................................... 66
Inleiding ........................................................................................................................................ 66
1. Wat is Sniffing? .......................................................................................................................... 66
2. Pakketcapturing ......................................................................................................................... 66
3. Detecteren van Sniffers .............................................................................................................. 67
4. Packet Analysis .......................................................................................................................... 67
5. Spoofing-aanvallen .................................................................................................................... 68
6. Technieken voor gegevensdiefstal ............................................................................................... 69
7. Spoofing detecteren ................................................................................................................... 70
5
, Jip Harbers Samenvatting CEH v12 Ethical Hacking
8. Netwerkbeveiliging tegen sniffing ................................................................................................ 70
9. Geavanceerde analysetechnieken ............................................................................................... 71
10. Detecteren en mitigeren van aanvallen ...................................................................................... 72
Samenvatting CEH v12 - Hoofdstuk 10: Social Engineering ................................................................... 73
Inleiding ........................................................................................................................................ 73
1. Wat is Social Engineering? .......................................................................................................... 73
2. Aanvalstechnieken ..................................................................................................................... 73
3. Fysieke Social Engineering .......................................................................................................... 74
4. Social Engineering en Technologie ............................................................................................... 75
5. Aanvalstechnieken en Vectors .................................................................................................... 75
6. Identity Theft .............................................................................................................................. 76
7. Aanvallen op Social Media .......................................................................................................... 77
8. Rogue Websites ......................................................................................................................... 77
9. Wireless Social Engineering ........................................................................................................ 78
10. Automatisering van Social Engineering ...................................................................................... 78
11. Verdedigingsstrategieën ............................................................................................................ 79
Samenvatting CEH v12 - Hoofdstuk 11: Wireless Security ..................................................................... 81
Inleiding ........................................................................................................................................ 81
1. Wi-Fi en IEEE 802.11 ................................................................................................................... 81
2. Wi-Fi Authenticatie ..................................................................................................................... 82
3. Wi-Fi Aanvallen .......................................................................................................................... 83
4. Sniffing en Wireless Footprinting ................................................................................................. 83
5. Bluetooth Beveiliging .................................................................................................................. 84
6. Bluetooth-aanvallen ................................................................................................................... 84
7. Mobiele Apparaten en Beveiliging ................................................................................................ 85
8. Wi-Fi Aanvallen .......................................................................................................................... 86
9. Beveiliging van draadloze netwerken ........................................................................................... 86
Samenvatting CEH v12 - Hoofdstuk 12: Attack and Defense ................................................................. 88
Inleiding ........................................................................................................................................ 88
1. Webapplicatie-aanvallen ............................................................................................................ 88
2. Denial-of-Service (DoS) Aanvallen ............................................................................................... 89
3. Applicatie-exploitatie ................................................................................................................. 90
4. Laterale beweging ...................................................................................................................... 91
5. Verdedigingsstrategieën ............................................................................................................. 92
6. Defensible Network Architecture................................................................................................. 92
7. Aanvalscycli en detectie ............................................................................................................. 93
6
, Jip Harbers Samenvatting CEH v12 Ethical Hacking
8. Conclusie Hoofdstuk 12 ............................................................................................................. 94
Samenvatting CEH v12 - Hoofdstuk 13: Cryptography .......................................................................... 95
Inleiding ........................................................................................................................................ 95
1. Basisprincipes van Encryptie ...................................................................................................... 95
2. Symmetrische Encryptie ............................................................................................................. 95
3. Asymmetrische Encryptie ........................................................................................................... 97
4. Hybride Cryptosystemen ............................................................................................................ 97
5. Certificate Authorities en Sleutelbeheer ...................................................................................... 97
6. Cryptografische Hashing ............................................................................................................ 98
7. PGP en S/MIME .......................................................................................................................... 99
8. Bestanden en schijfencryptie ...................................................................................................... 99
Samenvatting CEH v12 - Hoofdstuk 14: Security Architecture and Design ............................................ 101
Inleiding ...................................................................................................................................... 101
1. Data-classificatie ..................................................................................................................... 101
2. Beveiligingsmodellen ............................................................................................................... 101
3. Applicatiearchitectuur .............................................................................................................. 103
4. Security Architecture ................................................................................................................ 104
5. Zero-Trust Model ...................................................................................................................... 105
6. Databases en Beveiliging .......................................................................................................... 106
Samenvatting CEH v12 - Hoofdstuk 15: Cloud Computing and the Internet of Things ............................ 108
Inleiding ...................................................................................................................................... 108
1. Cloud Computing: Overzicht ..................................................................................................... 108
2. Cloud Architectuur en Implementatie ........................................................................................ 109
3. Common Cloud Threats............................................................................................................ 110
4. Aanvallen op Cloudomgevingen ................................................................................................ 111
5. Internet of Things (IoT) .............................................................................................................. 111
6. Operationele Technologie (OT) .................................................................................................. 112
7. Fog Computing ........................................................................................................................ 113
8. Cloud-native Architectuur......................................................................................................... 113
9. Beveiligingsaanbevelingen ........................................................................................................ 114
Overzicht van de CEH v12 Samenvatting ........................................................................................... 116
7
, Jip Harbers Samenvatting CEH v12 Ethical Hacking
Samenvatting CEH v12 - Hoofdstuk 1: Ethical Hacking
1. Overzicht van Ethiek
• Ethiek in ethisch hacken: Het draait om professioneel en ethisch gedrag,
inclusief:
o Vertrouwelijkheid waarborgen: Bescherm gevoelige informatie en
intellectueel eigendom van klanten.
o Transparantie: Conflicten van belangen rapporteren en verantwoord
omgaan met kwetsbaarheden.
o Geen illegale activiteiten of schade: Alle acties moeten binnen de
goedgekeurde scope blijven.
• Responsible Disclosure: Het proces van verantwoord rapporteren van
kwetsbaarheden aan betrokken partijen (bijv. bedrijven of CERT-teams) voordat
deze publiekelijk worden gemaakt.
o Voorbeeld: Rain Forest Puppy Policy (RFP) en het werk van Dan Kaminsky.
2. Overzicht van Ethisch Hacken
• Definitie: Het simuleren van aanvallen op systemen om kwetsbaarheden te
identificeren en de beveiliging te verbeteren, uitgevoerd binnen een
goedgekeurde scope.
• Belang:
o Bescherming tegen datalekken en aanvallen.
o Inzicht krijgen in aanvallen door ze na te bootsen.
• Terminologie:
o White hat: Werken voor het goede doel.
o Black hat: Malafide hackers.
o Gray hat: Mengvorm, met gebruik van black hat-technieken voor goede
doeleinden.
• Alternatieve termen: Penetratietesten, Red Teaming.
3. Modellen voor Aanvalssimulatie
A. Cyber Kill Chain (Lockheed Martin)
8
, Jip Harbers Samenvatting CEH v12 Ethical Hacking
1. Reconnaissance:
Verzamelen van informatie
over doelwitten.
2. Weaponization:
Ontwikkelen of kiezen van
malware.
3. Delivery:
Malware bezorgen (bijv.
phishing, exploit).
4. Exploitation:
Kwetsbaarheid uitbuiten.
5. Installation:
Aanvullende software
installeren voor toegang.
6. Command & Control (C2): Remote toegang verkrijgen.
7. Actions on Objectives: Doelen realiseren, zoals datadiefstal.
B. Attack Lifecycle (Mandiant)
• Variatie op de Cyber Kill Chain, met nadruk op lateral movement (zijwaartse
bewegingen) binnen netwerken na initiële toegang.
C. MITRE ATT&CK Framework
• Taxonomie van technieken, tactieken en procedures (TTP's), bijvoorbeeld:
o Reconnaissance: Doelwitten identificeren.
o Persistence: Toegang behouden na systeemherstart.
o Exfiltration: Data overbrengen naar de aanvaller.
4. Methodologie van Ethisch Hacken
De methodologie volgt vaak de fases van de Cyber Kill Chain:
1. Reconnaissance en Footprinting:
o Verzamelen van netwerk-, systeem- en persoonlijke gegevens.
o Gebruik van open bronnen (OSINT).
2. Scanning en Enumeratie:
o Detecteren van actieve systemen en services binnen een netwerk.
3. Toegang verkrijgen (Gaining Access):
o Exploiteren van kwetsbaarheden of gebruik van social engineering.
9
, Jip Harbers Samenvatting CEH v12 Ethical Hacking
4. Toegang behouden (Maintaining Access):
o Installeren van malware of rootkits voor blijvende toegang.
5. Sporen wissen (Covering Tracks):
o Bewijs verbergen of verwijderen om detectie te vermijden.
5. Belang van Gedragsregels (EC-Council Code of Conduct)
• Houd je aan de gestelde ethische en professionele normen.
• Rapporteer kwetsbaarheden correct en blijf binnen de afgesproken scope.
• Ondersteun klanten bij het verbeteren van hun beveiliging zonder schade te
veroorzaken.
Conclusie hoofdstuk 1
Hoofdstuk 1 benadrukt dat ethisch hacken niet alleen technische kennis vereist, maar
ook een sterke ethische basis. De besproken methodologieën en frameworks vormen de
basis voor een gestructureerde en verantwoorde aanpak.
10