100% de satisfacción garantizada Inmediatamente disponible después del pago Tanto en línea como en PDF No estas atado a nada 4.2 TrustPilot
logo-home
Otro

Belangrijke hacker tools - 2025 Tentamen Ethical Hacking HBO-ICT (gebaseerd op CEH v12)

Puntuación
-
Vendido
-
Páginas
18
Subido en
12-01-2025
Escrito en
2024/2025

Stuur gerust een DM om over de prijs te onderhandelen. Bekijk ook mijn andere document: "2025 Tentamen Samenvatting CEH v12 - Ethical Hacking HBO-ICT (Certified Ethical Hacker Study Guide)" Dit document biedt een uitgebreide samenvatting van de belangrijkste hacker tools uit de CEH v12 Certified Ethical Hacker Study Guide. Het is specifiek ontworpen voor studenten van Windesheim die deelnemen aan het semester AIS (Applied IT Security) in de opleiding HBO-ICT. Inhoud Nmap: De meest gebruikte tool voor port scanning en netwerkverkenning. Metasploit: Een krachtig framework voor exploitatie en post-exploitatie. Burp Suite: Een uitgebreide suite voor het testen van webapplicatiebeveiliging. Wireshark: Analyse van netwerkverkeer en pakketcapturing. John the Ripper: Een veelzijdige tool voor wachtwoordkraken. Het document behandelt per tool: De basisfuncties. Soorten aanvallen en toepassingsmethoden. Voorbeelden van configuraties en gebruik. Cheat Sheets voor snelle referentie.

Mostrar más Leer menos
Institución
Grado












Ups! No podemos cargar tu documento ahora. Inténtalo de nuevo o contacta con soporte.

Libro relacionado

Escuela, estudio y materia

Institución
Estudio
Grado

Información del documento

Subido en
12 de enero de 2025
Número de páginas
18
Escrito en
2024/2025
Tipo
Otro
Personaje
Desconocido

Temas

Vista previa del contenido

Ethical Hacking
Belangrijke hacker tools
Jip Harbers
Student HBO-ICT Windesheim
12-01-2025

, Jip Harbers Belangrijke hacker tools Ethical Hacking



Copyright en Gebruiksvoorwaarden
Copyright © 2025 door Jip Harbers. Alle rechten voorbehouden.
Dit document is uitsluitend bedoeld voor persoonlijke leerdoeleinden en mag niet
worden verspreid, gereproduceerd, of opgeslagen in enig systeem, elektronisch of
mechanisch, zonder voorafgaande schriftelijke toestemming van de auteur.
Dankwoord
Dit document is gebaseerd op de CEH v12 Certified Ethical Hacker Study Guide,
gepubliceerd door John Wiley & Sons, Inc. Met dank aan de auteurs en uitgever voor hun
waardevolle inhoud die als basis heeft gediend voor dit document.
Disclaimer
Dit document is uitsluitend bedoeld voor educatieve doeleinden. Alle beschreven
technieken en strategieën mogen alleen worden toegepast binnen ethische en wettelijke
kaders. De auteur aanvaardt geen verantwoordelijkheid voor misbruik van de verstrekte
informatie.
Bronvermelding
Origineel werk: CEH v12 Certified Ethical Hacker Study Guide
Copyright © 2023 by John Wiley & Sons, Inc.




2

, Jip Harbers Belangrijke hacker tools Ethical Hacking

Inhoud
Nmap................................................................................................................................................................ 4
1. Basisfuncties van Nmap......................................................................................................................... 4
2. Soorten scans ....................................................................................................................................... 4
3. Uitgebreide functionaliteit ...................................................................................................................... 4
4. Voordelen van Nmap.............................................................................................................................. 5
5. Nmap in actie ........................................................................................................................................ 5
Nmap Cheat Sheet ........................................................................................................................................ 6
Metasploit ......................................................................................................................................................... 7
1. Wat is Metasploit? ................................................................................................................................. 7
2. Belangrijkste modules in Metasploit ........................................................................................................ 7
3. Hoe Metasploit te gebruiken ................................................................................................................... 7
4. Voordelen van Metasploit ....................................................................................................................... 8
5. Belangrijke concepten ........................................................................................................................... 8
Metasploit Cheat Sheet.................................................................................................................................. 9
Burp Suite ....................................................................................................................................................... 10
1. Wat is Burp Suite?................................................................................................................................ 10
2. Soorten Aanvallen ............................................................................................................................... 10
3. Hoe gebruik je Burp Suite? .................................................................................................................... 10
4. Voordelen van Burp Suite ..................................................................................................................... 11
5. Belangrijkste concepten....................................................................................................................... 11
Burp Suite Cheat Sheet ................................................................................................................................ 12
Wireshark ........................................................................................................................................................ 13
1. Wat is Wireshark? ................................................................................................................................ 13
2. Belangrijke functies ............................................................................................................................. 13
3. Gebruik van Wireshark ......................................................................................................................... 14
4. Belangrijke concepten ......................................................................................................................... 14
5. Belangrijke parameters en configuratie .................................................................................................. 14
Wireshark Cheat Sheet................................................................................................................................. 15
John the ripper ................................................................................................................................................. 16
1. Wat is John the Ripper? ........................................................................................................................ 16
2. Belangrijke functies en modussen ......................................................................................................... 16
3. Gebruik van John the Ripper ................................................................................................................. 16
4. Voordelen en beperkingen .................................................................................................................... 17
5. Alternatieven en aanvullingen ............................................................................................................... 17
John the Ripper Cheat Sheet ......................................................................................................................... 18




3

, Jip Harbers Belangrijke hacker tools Ethical Hacking


Nmap
1. Basisfuncties van Nmap
• Wat het is: Nmap staat voor Network
Mapper en is de meest gebruikte tool voor
port scanning.

• Belangrijkste functies:

o Detecteert open poorten en de bijbehorende services.

o Identificeert de besturingssystemen (OS) van apparaten.

o Ondersteunt zowel TCP- als UDP-scans.

o Kan applicatieversies en banners opvragen (version detection).



2. Soorten scans
• SYN-scan:
o Ook wel een "half-open scan" genoemd.
o Verstuurd een SYN-pakket naar een poort en wacht op een SYN/ACK.
o Efficiënt en snel; vereist geen volledige verbinding.
• Full Connect Scan:
o Volledige drie-weg-handshake wordt uitgevoerd (SYN → SYN/ACK → ACK).
o Langzamer en detecteerbaarder dan een SYN-scan.
• UDP-scan:
o Stuurt UDP-pakketten om open poorten te identificeren.
o Moeilijker te detecteren door het ontbreken van een standaardantwoord.
• Xmas-scan:
o Gebruikt ongebruikelijke TCP-vlaggen (FIN, PSH, URG) om
beveiligingssystemen te omzeilen.
o Poorten die niet reageren, worden als open gemarkeerd.



3. Uitgebreide functionaliteit
• Versiedetectie:
o Gebruikt de -sV-parameter om applicatienamen en versies op te halen.



4

, Jip Harbers Belangrijke hacker tools Ethical Hacking

o Maakt gebruik van banners van services.
• Operating System Detectie:
o De -O-optie identificeert het besturingssysteem.
o Vergelijkt netwerkgedrag met een database van OS-fingerprints.
• NSE-scripts (Nmap Scripting Engine):
o Breidt functionaliteit uit met Lua-scripts.
o Scripts zijn beschikbaar voor authenticatie, kwetsbaarheden, discovery en
meer.



4. Voordelen van Nmap
• Aanpasbaarheid:

o Door parameters zoals -p (specifieke poorten) en --top-ports (vaak
gebruikte poorten) is Nmap flexibel in gebruik.

• Snelheid en Efficiëntie:

o Beperkt standaard het scannen tot de 1.000 meest voorkomende poorten.

• Geavanceerde technieken:

o Ondersteunt evasion-methodes zoals fragmentatie en het spoofen van
MAC-adressen.



5. Nmap in actie
• Gebruik van basiscommando's:

sudo nmap -sS 192.168.1.1

sudo nmap -p 22,80,443 192.168.1.1

sudo nmap -sU -p 53 192.168.1.1

• Complexe scans met scripts:

sudo nmap --script vuln 192.168.1.1

sudo nmap -sV --script ssl-enum-ciphers 192.168.1.1




5
$6.59
Accede al documento completo:

100% de satisfacción garantizada
Inmediatamente disponible después del pago
Tanto en línea como en PDF
No estas atado a nada


Documento también disponible en un lote

Conoce al vendedor

Seller avatar
Los indicadores de reputación están sujetos a la cantidad de artículos vendidos por una tarifa y las reseñas que ha recibido por esos documentos. Hay tres niveles: Bronce, Plata y Oro. Cuanto mayor reputación, más podrás confiar en la calidad del trabajo del vendedor.
frikandellenbroodje Hogeschool Windesheim
Seguir Necesitas iniciar sesión para seguir a otros usuarios o asignaturas
Vendido
91
Miembro desde
7 año
Número de seguidores
82
Documentos
4
Última venta
8 meses hace
Frikandellenbroodje

kom in pauze Coop dan Stuur gerust een DM/bericht om over de prijs te onderhandelen :)

4.3

6 reseñas

5
3
4
2
3
1
2
0
1
0

Recientemente visto por ti

Por qué los estudiantes eligen Stuvia

Creado por compañeros estudiantes, verificado por reseñas

Calidad en la que puedes confiar: escrito por estudiantes que aprobaron y evaluado por otros que han usado estos resúmenes.

¿No estás satisfecho? Elige otro documento

¡No te preocupes! Puedes elegir directamente otro documento que se ajuste mejor a lo que buscas.

Paga como quieras, empieza a estudiar al instante

Sin suscripción, sin compromisos. Paga como estés acostumbrado con tarjeta de crédito y descarga tu documento PDF inmediatamente.

Student with book image

“Comprado, descargado y aprobado. Así de fácil puede ser.”

Alisha Student

Preguntas frecuentes