100% tevredenheidsgarantie Direct beschikbaar na je betaling Lees online óf als PDF Geen vaste maandelijkse kosten 4.2 TrustPilot
logo-home
Samenvatting

2025 Tentamen Samenvatting CEH v12 - Ethical Hacking HBO-ICT (Certified Ethical Hacker Study Guide)

Beoordeling
5,0
(1)
Verkocht
-
Pagina's
118
Geüpload op
12-01-2025
Geschreven in
2024/2025

Stuur gerust een DM om over de prijs te onderhandelen. Mijn document is een uitgebreide samenvatting van CEH v12, specifiek bedoeld voor Windesheim-studenten die zich voorbereiden op het tentamen voor het semester AIS (Applied IT Security) in de opleiding HBO-ICT. Het biedt een overzicht van de belangrijkste onderwerpen in Ethical Hacking en Cybersecurity, met nadruk op methodologieën, tools, en technieken die worden behandeld in de CEH v12 Certified Ethical Hacker Study Guide.

Meer zien Lees minder

















Oeps! We kunnen je document nu niet laden. Probeer het nog eens of neem contact op met support.

Documentinformatie

Heel boek samengevat?
Ja
Geüpload op
12 januari 2025
Aantal pagina's
118
Geschreven in
2024/2025
Type
Samenvatting

Onderwerpen

Voorbeeld van de inhoud

Samenvatting CEH v12
Jip Harbers
Student HBO-ICT Windesheim
11-01-2025

, Jip Harbers Samenvatting CEH v12 Ethical Hacking



Copyright en Gebruiksvoorwaarden
Copyright © 2025 door Jip Harbers. Alle rechten voorbehouden.
Deze samenvatting is uitsluitend bedoeld voor persoonlijke leerdoeleinden en mag niet
worden verspreid, gereproduceerd, of opgeslagen in enig systeem, elektronisch of
mechanisch, zonder voorafgaande schriftelijke toestemming van de auteur.
Dankwoord
Deze samenvatting is gebaseerd op de CEH v12 Certified Ethical Hacker Study Guide,
gepubliceerd door John Wiley & Sons, Inc. Met dank aan de auteurs en uitgever voor hun
waardevolle inhoud die als basis heeft gediend voor deze samenvatting.
Disclaimer
Deze samenvatting is uitsluitend bedoeld voor educatieve doeleinden. Alle beschreven
technieken en strategieën mogen alleen worden toegepast binnen ethische en wettelijke
kaders. De auteur aanvaardt geen verantwoordelijkheid voor misbruik van de verstrekte
informatie.
Bronvermelding
Origineel werk: CEH v12 Certified Ethical Hacker Study Guide
Copyright © 2023 by John Wiley & Sons, Inc.




2

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

Inhoud
Samenvatting CEH v12 - Hoofdstuk 1: Ethical Hacking ...........................................................................8
1. Overzicht van Ethiek .....................................................................................................................8
2. Overzicht van Ethisch Hacken .......................................................................................................8
3. Modellen voor Aanvalssimulatie ....................................................................................................8
4. Methodologie van Ethisch Hacken .................................................................................................9
5. Belang van Gedragsregels (EC-Council Code of Conduct)............................................................. 10
Conclusie hoofdstuk 1 ................................................................................................................... 10
Samenvatting CEH v12 - Hoofdstuk 2: Networking Foundations ............................................................ 11
Inleiding ........................................................................................................................................ 11
1. Communicatiemodellen ............................................................................................................. 11
2. Netwerktopologieën ................................................................................................................... 12
3. Fysieke netwerken en MAC-adressen .......................................................................................... 13
4. IP (Internet Protocol) .................................................................................................................. 13
5. Transportlaagprotocollen: TCP en UDP ........................................................................................ 14
6. ICMP (Internet Control Message Protocol) ................................................................................... 15
7. Netwerkarchitecturen en isolatie ................................................................................................ 15
8. Cloud Computing ....................................................................................................................... 15
9. Internet of Things (IoT) ................................................................................................................ 16
10. Conclusie hoofdstuk 2 .............................................................................................................. 17
Samenvatting CEH v12 - Hoofdstuk 3: Security Foundations ................................................................. 18
Inleiding ........................................................................................................................................ 18
1. De CIA-triade ............................................................................................................................. 18
2. De Parkerian Hexad .................................................................................................................... 19
3. Risicobeheer en informatieborging .............................................................................................. 19
4. Beleid, normen en procedures .................................................................................................... 20
5. Organiseren van beveiliging ........................................................................................................ 20
6. Beveiligingstechnologie .............................................................................................................. 21
7. Endpoint Detection and Response (EDR) ..................................................................................... 22
8. Security Information and Event Management (SIEM) ..................................................................... 22
9. Voorbereiding en strategieën ....................................................................................................... 22
10. Logging en auditing ................................................................................................................... 23
11. Conclusie hoofdstuk 3 .................................................................................................................. 23
Samenvatting CEH v12 - Hoofdstuk 4: Footprinting en Reconnaissance ................................................ 25
Inleiding ........................................................................................................................................ 25
1. Open Source Intelligence (OSINT) ............................................................................................... 25
2. Domain Name System (DNS ....................................................................................................... 26

3

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

3. Passieve DNS-reconnaissance.................................................................................................... 26
4. Website Intelligence ................................................................................................................... 27
5. Technology Intelligence .............................................................................................................. 27
6. Social Media Intelligence ............................................................................................................ 28
7. Domain Name System (DNS) Intelligence ................................................................................ 29
8. Passive Reconnaissance ............................................................................................................ 29
9. Samenvatting ............................................................................................................................. 30
Samenvatting CEH v12 - Hoofdstuk 5: Scanning Networks ................................................................... 31
Inleiding ........................................................................................................................................ 31
1. Introductie tot Scanning ............................................................................................................. 31
2. Ping Sweeps .............................................................................................................................. 31
3. Port Scanning............................................................................................................................. 32
4. Vulnerability Scanning ................................................................................................................ 33
5. Packet Crafting and Manipulation ................................................................................................ 34
6. Evasion Techniques .................................................................................................................... 35
7. Protecting and Detecting ............................................................................................................ 36
8. Tools voor Advanced Scanning .................................................................................................... 36
9. Packet Crafting en Manipulatie .................................................................................................... 37
10. Evasion Technieken .................................................................................................................. 38
11. Bescherming tegen scanning .................................................................................................... 39
12. Geavanceerde technieken en tools ............................................................................................ 39
13. Evasion met nmap .................................................................................................................... 40
Samenvatting CEH v12 - Hoofdstuk 6: Enumeration ............................................................................. 42
Inleiding ........................................................................................................................................ 42
1. Wat is Enumeration? .................................................................................................................. 42
2. Service Enumeration .................................................................................................................. 42
3. Remote Procedure Call (RPC) ..................................................................................................... 43
4. Server Message Block (SMB) ....................................................................................................... 43
5. Simple Network Management Protocol (SNMP) ............................................................................ 44
6. Simple Mail Transfer Protocol (SMTP)........................................................................................... 45
7. Web-Based Enumeration ............................................................................................................ 46
8. Overzicht van Tools voor Enumeration ......................................................................................... 46
9. Countermeasures voor Enumeration ........................................................................................... 47
Samenvatting CEH v12 - Hoofdstuk 7: System Hacking ........................................................................ 49
Inleiding ........................................................................................................................................ 49
1. Zoeken naar Exploits .................................................................................................................. 49


4

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

2. System Compromise .................................................................................................................. 50
3. Verzamelen van Wachtwoorden .................................................................................................. 50
4. Wachtwoordkraken .................................................................................................................... 51
5. Client-Side Kwetsbaarheden....................................................................................................... 51
6. Living Off the Land ...................................................................................................................... 52
7. Fuzzing ...................................................................................................................................... 52
8. Post Exploitation ........................................................................................................................ 53
9. Persistentie ................................................................................................................................ 54
10. Covering Tracks ........................................................................................................................ 54
11. Rootkits ................................................................................................................................... 55
12. Geavanceerde technieken ........................................................................................................ 55
13. Evasieve Technieken ................................................................................................................. 56
14. Post Exploitation ...................................................................................................................... 57
15. Samenvatting hoofdstuk 7 ........................................................................................................ 57
Samenvatting CEH v12 - Hoofdstuk 8: Malware .................................................................................... 58
Inleiding ........................................................................................................................................ 58
1. Wat is Malware? ......................................................................................................................... 58
2. Typen Malware ........................................................................................................................... 59
3. Fileless en Polymorphic Malware ................................................................................................ 60
4. Malware Analyse ........................................................................................................................ 60
5. Malware Creatie ......................................................................................................................... 61
6. Malware-Infrastructuur ............................................................................................................... 62
7. Antivirus Oplossingen ................................................................................................................. 62
8. Persistentie ................................................................................................................................ 63
9. Malware Analyse: Tools en Methodes .......................................................................................... 64
10. Obfuscatie en Anti-detectietechnieken ...................................................................................... 64
11. Conclusie Hoofdstuk 8 ............................................................................................................. 65
Samenvatting CEH v12 - Hoofdstuk 9: Sniffing ..................................................................................... 66
Inleiding ........................................................................................................................................ 66
1. Wat is Sniffing? .......................................................................................................................... 66
2. Pakketcapturing ......................................................................................................................... 66
3. Detecteren van Sniffers .............................................................................................................. 67
4. Packet Analysis .......................................................................................................................... 67
5. Spoofing-aanvallen .................................................................................................................... 68
6. Technieken voor gegevensdiefstal ............................................................................................... 69
7. Spoofing detecteren ................................................................................................................... 70


5

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

8. Netwerkbeveiliging tegen sniffing ................................................................................................ 70
9. Geavanceerde analysetechnieken ............................................................................................... 71
10. Detecteren en mitigeren van aanvallen ...................................................................................... 72
Samenvatting CEH v12 - Hoofdstuk 10: Social Engineering ................................................................... 73
Inleiding ........................................................................................................................................ 73
1. Wat is Social Engineering? .......................................................................................................... 73
2. Aanvalstechnieken ..................................................................................................................... 73
3. Fysieke Social Engineering .......................................................................................................... 74
4. Social Engineering en Technologie ............................................................................................... 75
5. Aanvalstechnieken en Vectors .................................................................................................... 75
6. Identity Theft .............................................................................................................................. 76
7. Aanvallen op Social Media .......................................................................................................... 77
8. Rogue Websites ......................................................................................................................... 77
9. Wireless Social Engineering ........................................................................................................ 78
10. Automatisering van Social Engineering ...................................................................................... 78
11. Verdedigingsstrategieën ............................................................................................................ 79
Samenvatting CEH v12 - Hoofdstuk 11: Wireless Security ..................................................................... 81
Inleiding ........................................................................................................................................ 81
1. Wi-Fi en IEEE 802.11 ................................................................................................................... 81
2. Wi-Fi Authenticatie ..................................................................................................................... 82
3. Wi-Fi Aanvallen .......................................................................................................................... 83
4. Sniffing en Wireless Footprinting ................................................................................................. 83
5. Bluetooth Beveiliging .................................................................................................................. 84
6. Bluetooth-aanvallen ................................................................................................................... 84
7. Mobiele Apparaten en Beveiliging ................................................................................................ 85
8. Wi-Fi Aanvallen .......................................................................................................................... 86
9. Beveiliging van draadloze netwerken ........................................................................................... 86
Samenvatting CEH v12 - Hoofdstuk 12: Attack and Defense ................................................................. 88
Inleiding ........................................................................................................................................ 88
1. Webapplicatie-aanvallen ............................................................................................................ 88
2. Denial-of-Service (DoS) Aanvallen ............................................................................................... 89
3. Applicatie-exploitatie ................................................................................................................. 90
4. Laterale beweging ...................................................................................................................... 91
5. Verdedigingsstrategieën ............................................................................................................. 92
6. Defensible Network Architecture................................................................................................. 92
7. Aanvalscycli en detectie ............................................................................................................. 93


6

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

8. Conclusie Hoofdstuk 12 ............................................................................................................. 94
Samenvatting CEH v12 - Hoofdstuk 13: Cryptography .......................................................................... 95
Inleiding ........................................................................................................................................ 95
1. Basisprincipes van Encryptie ...................................................................................................... 95
2. Symmetrische Encryptie ............................................................................................................. 95
3. Asymmetrische Encryptie ........................................................................................................... 97
4. Hybride Cryptosystemen ............................................................................................................ 97
5. Certificate Authorities en Sleutelbeheer ...................................................................................... 97
6. Cryptografische Hashing ............................................................................................................ 98
7. PGP en S/MIME .......................................................................................................................... 99
8. Bestanden en schijfencryptie ...................................................................................................... 99
Samenvatting CEH v12 - Hoofdstuk 14: Security Architecture and Design ............................................ 101
Inleiding ...................................................................................................................................... 101
1. Data-classificatie ..................................................................................................................... 101
2. Beveiligingsmodellen ............................................................................................................... 101
3. Applicatiearchitectuur .............................................................................................................. 103
4. Security Architecture ................................................................................................................ 104
5. Zero-Trust Model ...................................................................................................................... 105
6. Databases en Beveiliging .......................................................................................................... 106
Samenvatting CEH v12 - Hoofdstuk 15: Cloud Computing and the Internet of Things ............................ 108
Inleiding ...................................................................................................................................... 108
1. Cloud Computing: Overzicht ..................................................................................................... 108
2. Cloud Architectuur en Implementatie ........................................................................................ 109
3. Common Cloud Threats............................................................................................................ 110
4. Aanvallen op Cloudomgevingen ................................................................................................ 111
5. Internet of Things (IoT) .............................................................................................................. 111
6. Operationele Technologie (OT) .................................................................................................. 112
7. Fog Computing ........................................................................................................................ 113
8. Cloud-native Architectuur......................................................................................................... 113
9. Beveiligingsaanbevelingen ........................................................................................................ 114
Overzicht van de CEH v12 Samenvatting ........................................................................................... 116




7

, Jip Harbers Samenvatting CEH v12 Ethical Hacking


Samenvatting CEH v12 - Hoofdstuk 1: Ethical Hacking
1. Overzicht van Ethiek
• Ethiek in ethisch hacken: Het draait om professioneel en ethisch gedrag,
inclusief:
o Vertrouwelijkheid waarborgen: Bescherm gevoelige informatie en
intellectueel eigendom van klanten.
o Transparantie: Conflicten van belangen rapporteren en verantwoord
omgaan met kwetsbaarheden.
o Geen illegale activiteiten of schade: Alle acties moeten binnen de
goedgekeurde scope blijven.
• Responsible Disclosure: Het proces van verantwoord rapporteren van
kwetsbaarheden aan betrokken partijen (bijv. bedrijven of CERT-teams) voordat
deze publiekelijk worden gemaakt.
o Voorbeeld: Rain Forest Puppy Policy (RFP) en het werk van Dan Kaminsky.



2. Overzicht van Ethisch Hacken
• Definitie: Het simuleren van aanvallen op systemen om kwetsbaarheden te
identificeren en de beveiliging te verbeteren, uitgevoerd binnen een
goedgekeurde scope.
• Belang:
o Bescherming tegen datalekken en aanvallen.
o Inzicht krijgen in aanvallen door ze na te bootsen.
• Terminologie:
o White hat: Werken voor het goede doel.
o Black hat: Malafide hackers.
o Gray hat: Mengvorm, met gebruik van black hat-technieken voor goede
doeleinden.
• Alternatieve termen: Penetratietesten, Red Teaming.



3. Modellen voor Aanvalssimulatie
A. Cyber Kill Chain (Lockheed Martin)




8

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

1. Reconnaissance:
Verzamelen van informatie
over doelwitten.
2. Weaponization:
Ontwikkelen of kiezen van
malware.
3. Delivery:
Malware bezorgen (bijv.
phishing, exploit).
4. Exploitation:
Kwetsbaarheid uitbuiten.
5. Installation:
Aanvullende software
installeren voor toegang.
6. Command & Control (C2): Remote toegang verkrijgen.
7. Actions on Objectives: Doelen realiseren, zoals datadiefstal.
B. Attack Lifecycle (Mandiant)
• Variatie op de Cyber Kill Chain, met nadruk op lateral movement (zijwaartse
bewegingen) binnen netwerken na initiële toegang.
C. MITRE ATT&CK Framework
• Taxonomie van technieken, tactieken en procedures (TTP's), bijvoorbeeld:
o Reconnaissance: Doelwitten identificeren.
o Persistence: Toegang behouden na systeemherstart.
o Exfiltration: Data overbrengen naar de aanvaller.



4. Methodologie van Ethisch Hacken
De methodologie volgt vaak de fases van de Cyber Kill Chain:
1. Reconnaissance en Footprinting:
o Verzamelen van netwerk-, systeem- en persoonlijke gegevens.
o Gebruik van open bronnen (OSINT).
2. Scanning en Enumeratie:
o Detecteren van actieve systemen en services binnen een netwerk.
3. Toegang verkrijgen (Gaining Access):
o Exploiteren van kwetsbaarheden of gebruik van social engineering.

9

, Jip Harbers Samenvatting CEH v12 Ethical Hacking

4. Toegang behouden (Maintaining Access):
o Installeren van malware of rootkits voor blijvende toegang.
5. Sporen wissen (Covering Tracks):
o Bewijs verbergen of verwijderen om detectie te vermijden.



5. Belang van Gedragsregels (EC-Council Code of Conduct)
• Houd je aan de gestelde ethische en professionele normen.
• Rapporteer kwetsbaarheden correct en blijf binnen de afgesproken scope.
• Ondersteun klanten bij het verbeteren van hun beveiliging zonder schade te
veroorzaken.



Conclusie hoofdstuk 1
Hoofdstuk 1 benadrukt dat ethisch hacken niet alleen technische kennis vereist, maar
ook een sterke ethische basis. De besproken methodologieën en frameworks vormen de
basis voor een gestructureerde en verantwoorde aanpak.




10

Beoordelingen van geverifieerde kopers

Alle reviews worden weergegeven
9 maanden geleden

5,0

1 beoordelingen

5
1
4
0
3
0
2
0
1
0
Betrouwbare reviews op Stuvia

Alle beoordelingen zijn geschreven door echte Stuvia-gebruikers na geverifieerde aankopen.

Maak kennis met de verkoper

Seller avatar
De reputatie van een verkoper is gebaseerd op het aantal documenten dat iemand tegen betaling verkocht heeft en de beoordelingen die voor die items ontvangen zijn. Er zijn drie niveau’s te onderscheiden: brons, zilver en goud. Hoe beter de reputatie, hoe meer de kwaliteit van zijn of haar werk te vertrouwen is.
frikandellenbroodje Hogeschool Windesheim
Bekijk profiel
Volgen Je moet ingelogd zijn om studenten of vakken te kunnen volgen
Verkocht
91
Lid sinds
7 jaar
Aantal volgers
82
Documenten
4
Laatst verkocht
8 maanden geleden
Frikandellenbroodje

kom in pauze Coop dan Stuur gerust een DM/bericht om over de prijs te onderhandelen :)

4,3

6 beoordelingen

5
3
4
2
3
1
2
0
1
0

Recent door jou bekeken

Waarom studenten kiezen voor Stuvia

Gemaakt door medestudenten, geverifieerd door reviews

Kwaliteit die je kunt vertrouwen: geschreven door studenten die slaagden en beoordeeld door anderen die dit document gebruikten.

Niet tevreden? Kies een ander document

Geen zorgen! Je kunt voor hetzelfde geld direct een ander document kiezen dat beter past bij wat je zoekt.

Betaal zoals je wilt, start meteen met leren

Geen abonnement, geen verplichtingen. Betaal zoals je gewend bent via iDeal of creditcard en download je PDF-document meteen.

Student with book image

“Gekocht, gedownload en geslaagd. Zo makkelijk kan het dus zijn.”

Alisha Student

Veelgestelde vragen