• Cloud
      • AWS
      • Azure
      • Azure & AI
      • Microsoft 365
      • Microsoft Copilot
      • Power Platform
    • Databaser, BI & SQL
      • Databricks
      • Microsoft Fabric
      • Power BI
      • R
      • SQL
      • SQL Server
    • IT-sikkerhed
      • CompTIA
      • EC-Council
      • Microsoft Security
    • Netværk
      • CCNA
      • CCNP Enterprise
      • CCNP Security
      • TCP / IP
    • Programudvikling
      • AI
      • C
      • C# & .NET
      • C++
      • DevOps & Docker
      • GIT versionsstyring
      • Intro til programmering
      • Java
      • Projektledelse
      • Python
      • Webudvikling
      • Andre programmeringssprog
    • Server & Desktop
      • Exchange Server
      • LINUX & UNIX
      • macOS
      • Microsoft Dynamics
      • Office
      • PowerShell
      • SharePoint
      • VMware
      • Windows
      • Windows Server
  • Om os
  • Firmakurser
  • Konsulenter
    • Kursusklippekort
    • Jobrettet Uddannelse
    • Tilskud fra Kompetencefonde
    • Forskellige Kursusformer
    • Praktiske Oplysninger
  • Kontakt

Kurv

0
  • Kurser
    • Cloud
      • Microsoft Copilot
      • Azure & AI
      • Power Platform
      • AWS
      • Microsoft 365
      • Azure
    • Databaser, BI & SQL
      • Power BI
      • Microsoft Fabric
      • Databricks
      • SQL
      • SQL Server
      • R
    • IT-sikkerhed
      • EC-Council
      • CompTIA
      • Microsoft Security
    • Netværk
      • CCNP Security
      • CCNP Enterprise
      • TCP / IP
      • CCNA
    • Programudvikling
      • AI
      • Projektledelse
      • Python
      • GIT versionsstyring
      • Java
      • Webudvikling
      • Andre programmeringssprog
      • C# & .NET
      • Intro til programmering
      • DevOps & Docker
      • C
      • C++
    • Server & Desktop
      • Exchange Server
      • SharePoint
      • LINUX & UNIX
      • Windows Server
      • Windows
      • VMware
      • PowerShell
      • Office
      • Microsoft Dynamics
      • macOS
  • Om os
  • Firmakurser
  • Konsulenter
  • Services
    • Kursusklippekort
    • Jobrettet Uddannelse
    • Tilskud fra Kompetencefonde
    • Forskellige Kursusformer
    • Praktiske Oplysninger
  • Kontakt

Kurv

0
KURSER
  • Cloud
  • Databaser, BI & SQL
  • IT-sikkerhed
  • Programudvikling
  • Netværk
  • Server & Desktop
Genveje
  • Firmakurser
  • Kursusklippekort
  • Jobrettet Uddannelse
  • Få Tilskud fra Kompetencefonde
  • Praktiske Oplysninger
  • Eventyret om Karlebogaard
  • Eventyret om Kampehøjgaard
KIG INDENFOR
  • Hillerød - Karlebogaard
    Karlebovej 91, 3400 Hillerød
  • Aarhus - Kampehøjgaard
    Krajbjergvej 3, 8541 Skødstrup
  • København - Tivoli Hotel
    Arni Magnussons Gade 2, 1577 København
kontakt
  • super@superusers.dk
  • +45 4828 0706
  • Karlebovej 91, 3400 Hillerød
Nyhedsbrev
Tilmeld dig vores nyhedsbrev
FacebookLinkedin
Handelsbetingelser | PersondatapolitikCVR-15948833
© 2025 SuperUsers
Certified Ethical Hacker (CEH v13)
  • Introduktion
  • Startdatoer
  • Beskrivelse
  • Forudsætninger og videre forløb
  • Videoteaser
  • Certificeringspakker
  • Moduloversigt
  • Det siger vores kursister
  • Har du spørgsmål?
SuperUsers billede
  1. IT-sikkerhed/
  2. EC-Council/
  3. Certified Ethical Hacker (CEH v13)
Kursus
SU-415

Certified Ethical Hacker (CEH v13)

På kurset lærer du at tænke som en hacker. Du lærer om teorien bag de mest almindelige sikkerhedstrusler, og lærer samtidig at bruge værktøjer, som kan finde svagheder og huller i en IT-infrastruktur.

 

 
Hillerød
December
Uge
X
Januar
19/1
Uge 4
19-23/1 2026
Februar
Uge
X
Aarhus
8/12
Uge 50
8-12/12 2025
19/1
Uge 4
19-23/1 2026
Uge
X
VideoLink
Uge
X
19/1
Uge 4
19-23/1 2026
Uge
X
 
Hillerød
December
Uge
X
Januar
19/1
Uge 4
19-23/1 2026
Februar
Uge
X
Marts
23/3
Uge 13
23-27/3 2026
Aarhus
8/12
Uge 50
8-12/12 2025
19/1
Uge 4
19-23/1 2026
Uge
X
Uge
X
VideoLink
Uge
X
19/1
Uge 4
19-23/1 2026
Uge
X
23/3
Uge 13
23-27/3 2026
 
Hillerød
December
Uge
X
Januar
19/1
Uge 4
19-23/1 2026
Februar
Uge
X
Marts
23/3
Uge 13
23-27/3 2026
April
Uge
X
Maj
4/5
Uge 19
4-8/5 2026
Juni
22/6
Uge 26
22-26/6 2026
Juli
Uge
X
Aarhus
8/12
Uge 50
8-12/12 2025
19/1
Uge 4
19-23/1 2026
Uge
X
Uge
X
13/4
Uge 16
13-17/4 2026
18/5
Uge 21
18-22/5 2026
8/6
Uge 24
8-12/6 2026
Uge
X
VideoLink
Uge
X
19/1
Uge 4
19-23/1 2026
Uge
X
23/3
Uge 13
23-27/3 2026
13/4
Uge 16
13-17/4 2026
4/5
Uge 19
4-8/5 2026
18/5
Uge 21
18-22/5 2026
8/6
Uge 24
8-12/6 2026
22/6
Uge 26
22-26/6 2026
Uge
X
Datoerne er startdatoer
Mulighed for virtual deltagelse
Afholdelsesgaranti

Beskrivelse

På dette kursus lærer du at scanne, teste, hacke og ultimativt sikre IT-infrastruktur ved hjælp af hacking værktøjer og -teknikker. Kurset udgør et solidt fundament for at opnå den yderst eftertragtede og globalt anerkendte certificering, Certfied Ethical Hacker, fra EC-Council. På CEH-kursus hos SuperUsers undervises typisk på dansk, og der er altid mulighed for fysisk kursusdeltagelse.

Kurset er opdateret til CEH v13 og indeholder masser af eksempler og cases direkte taget fra de talrige aktuelle cyberangreb, store som små, der finder sted. I kursets mange hands-on øvelser undervejs er der stor fleksibilitet og hver deltager kan afprøve netop de teknologier, som passer til den enkelte kursists/organisations behov og nuværende infrastruktur.

Kurset dækker over og gennemgår de fem faser i ethical hacking:

  • Reconnaissance
  • Gaining Access
  • Enumeration
  • Maintaining Access
  • Covering your tracks

Kurset gennemgår desuden grundigt de etiske regler, man følger, når man foretager ethical hacking.

Ethical hacking er en proces, hvor man forsøger at penetrere og trænge ind i ens egne systemer for derigennem at finde svagheder og sårbarheder. Man anvender, på lovlig og legitim vis, samme viden og værktøjer som en IT-kriminel og simulerer et cyberangreb med det formål at kunne sikre et system, så det i sidste ende har bedre forudsætninger for at modstå et cyberangreb i fremtiden.

Deltagere får viden til at kunne udføre aktiv test af sikkerhedssystemer i organisationer, men kurset vægter, ud over de faglige kompetencer, også de samarbejdsmæssige kompetencer. Der er derfor også indbygget planlægning og kommunikation, som væsentlige emner på kurset.

Kurset favner generelt bredt og er aktuelt for alle IT-professionelle, der ønsker at dygtiggøre sig inden for cybersikkerhed og ethical hacking.

En deltager på CEH-kurset vil typisk have eller sigte efter en rolle inden for cybersikkerhed. Nogle deltagere vil efter kursusforløbet indtage en meget aktiv rolle i test af IT-sikkerhed, mens andre vil træde ind i en mere rådgivende rolle inden for IT-sikkerhed.

OBS: Certificeringseksamen CEH er inkluderet i kursusprisen.

Tilhørende exam

Certified Ethical Hacker (CEH)

6.000 DKK

Forudsætninger

Vi anbefaler sikkerhedsviden om Windows, Linux og netværk svarende til:

  • SU-413 Certified Network Defender

Videoteaser

Certificeringspakker

CEH – Certified Ethical Hacker
Listepris 34.000 DKK
Din pris 28.000 DKK
(Eksl. moms)

Moduloversigt

  • Modul 1
    Introduction to Ethical Hacking

    Grundlæggende nøgleinformationer om informationssikkerhedsverdenen, herunder det grundlæggende om etisk hacking, informationssikkerhedskontrol, relevante love og standardprocedurer.

    Nøgleemner: Informationssikkerhed som begreb, Cyber Kill Chain metodikken, MITRE ATT&CK Framework, Etisk Hacking, Information Assurance (IA), Risk Management, Incident Management, PCI DSS, HIPPA, SOX, GDPR.

  • Modul 2
    Foot Printing and Reconnaissance

    Lær, hvordan du bruger de nyeste teknikker og værktøjer til informationsindsamling og rekognoscering, en kritisk fase før angrebet i den etiske hacking-proces.

    Labøvelser: 30 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udfører informationsindsamling på målnetværket ved hjælp af søgemaskiner, webtjenester og sociale netværkssider.

    Udfører hjemmeside, e-mail, whois, DNS og netværksundersøgelse på det udvalgte mål.

  • Modul 3
    Scanning Networks

    Grundlæggende informationer fra informationssikkerhedsverdenen, herunder det grundlæggende om etisk hacking, informationssikkerhedskontrol, relevante love og standardprocedurer.

    Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udfører host-, port-, service- og OS-identifikation på målnetværket.

    Udfører scanning på målnetværket udenom IDS og firewall.

  • Modul 4
    Enumeration

    Forskellige dataudtrækningsteknikker, såsom udnyttelse af Border Gateway Protocol (BGP4) og Network File Sharing (NFS) og tilsvarende forsvarsforanstaltninger.

    Labøvelser: 20 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udnytter svagheder i bl.a. NetBIOS, SNMP, LDAP, NFS, DNS, SMTP, RPC, SMB og FTP.

  • Modul 5
    Vulnerability Analysis

    Lær, hvordan du identificerer sikkerhedshuller i en organisations netværk, kommunikationsinfrastruktur og brugersystemer.

    Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udfører sårbarhedsundersøgelse ved hjælp af sårbarhedsscoringssystemer og databaser.

    Udfører sårbarhedsvurdering ved hjælp af forskellige sårbarhedsvurderingsværktøjer.

  • Modul 6
    System Hacking

    Lær om de forskellige systemhacking-metoder - inklusive steganografi, steganalyse-angreb og sløring af spor - der bruges til at opdage system- og netværkssårbarheder.

    Labøvelser: 25 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udfører online aktivt onlineangreb for at knække systemets adgangskode.

    Udfører bufferoverløbsangreb for at få adgang til et fjernsystem.

    Udvider sættet af rettigheder ved hjælp af privilegie-eskaleringsværktøjer.

    Udvider sættet af rettigheder i linux-maskiner.

    Skjuler data ved hjælp af steganografi.

    Fjerner Windows- og Linux-maskinlogfiler ved hjælp af forskellige hjælpeprogrammer.

    Skjuler spor i Windows- og Linux-maskiner.

  • Modul 7
    Malware Threats

    Giver en introduktion til de forskellige typer malware, såsom trojanske heste, virus og orme, samt systemovervågning for malware-angreb, malware-analyse og modforanstaltninger.

    Labøvelser: 20 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Opnår kontrol over en maskine ved hjælp af en Trojaner.

    Inficerer et styresystem med en virus.

    Udfører statisk og dynamisk malware-analyse.

    Nøgleemner, der dækkes: Malware, Komponenter af malware, APT, Trojanske heste, typer af Trojanere, Færdige værktøjer til udnyttelse af specifikke sårbarheder, Virus, Virus Livscyklus, Typer af vira, Ransomware, Computerorme, Filløs Malware, Malware-analyse, Statisk Malware-analyse, Dynamisk Malware-analyse, Virus Detektionsmetoder, Trojanske Analyse, Virus Analyse, Filløs Malware Analyse, Anti-Trojan Software, Antivirus Software, Filløs Malware Detection Tools.

  • Modul 8
    Sniffing

    Lær om pakke-snifning-teknikker, og hvordan du bruger dem til at opdage netværkssårbarheder, samt modforanstaltninger til at forsvare sig mod snifning-angreb.

    Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udfører MAC-flooding, ARP-poisoning, MITM- og DHCP-angreb.

    Spoof'er en MAC-adresse på Linux-maskine.

    Udfører netværksnifning ved hjælp af forskellige snifningsværktøjer.

    Opdager ARP-poisoning i et switch-baseret netværk.

    Nøgleemner, der er dækket: Netværksnifning, Aflytning, MAC-flooding, DHCP-angreb, ARP-spoofingangreb, ARP-poisoning, ARP-poisoning værktøjer, MAC-spoofing, STP-angreb, DNS-poisoning, DNS-poisoning værktøjer, sniffeværktøjer, teknikker til detektion af snifning, Promiscuous-detektionsteknikker.

  • Modul 9
    Social Engineering

    Lær social engineering koncepter og -teknikker, herunder hvordan man identificerer tyveriforsøg, auditerer sårbarheder på menneskeligt niveau og foreslår sociale modforanstaltninger.

    Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udfører social engineering ved hjælp af forskellige teknikker.

    Spoof'er en MAC-adresse på en Linux-maskine.

    Opdager et phishing-angreb.

    Overvåger en organisations sikkerhed for phishing-angreb.

    Nøgleemner, der er dækket: Social Engineering teknikker, Typer af Social Engineering, Phishing, Phishing-værktøjer, Insider-trusler/insiderangreb, Identitetstyveri.

  • Modul 10
    Denial-of-Service

    Lær om forskellige Denial-of-Service (DoS) og Distributed DoS (DDoS) angrebsteknikker, samt de værktøjer, der bruges til at analysere et mål og udtænke DoS og DDoS modforanstaltninger og beskyttelse.

    Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udfører et DoS- og DDoS-angreb mod et mål.

    Opdager og beskytter mod DoS- og DDoS-angreb.

    Nøgleemner dækket: DoS-angreb, DDoS-angreb, Botnets, DoS/DDoS-angrebsteknikker, DoS/DDoS-angrebsværktøjer, DoS/DDoS-angrebsdetektionsteknikker, DoS/DDoS-beskyttelsesværktøjer.

  • Modul 11
    Session Hijacking

    Forstå de forskellige session hijacking teknikker, der bruges til at opdage sessionsovertagelse på netværksniveau, validering, autorisation og kryptografiske svagheder og tilhørende modforanstaltninger.

    Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udfører session hijacking ved hjælp af forskellige værktøjer.

    Registrerer sessionskapring.

    Nøgleemner, der dækkes: Session hijacking, Typer af Session hijacking, Spoofing, Sessionskapring på applikationsniveau, Man-in-the-Browser-angreb, Klientsideangreb, Session kopieringsangreb, Sessionsfikseringsangreb, Session hijacking på netværksniveau, TCP/IP-hijacking, Sessions hijacking værktøjer, Session hijacking metoder, Session hijacking forebyggelsesværktøjer.

  • Modul 12
    Evading IDS, Firewalls, and Honeypots

    Bliv introduceret til firewall, intrusion detection system og honningkrukke-unddragelsesteknikker; værktøjer, der bruges til at gennemgå en DMZ zone for svagheder; og modforanstaltninger.

    Labøvelser: 7 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Omgår Windows Firewall

    Omgår firewall-regler ved hjælp af tunneling

    Omgår antivirus

  • Modul 13
    Hacking Web Servers

    Lær om webserverangreb, herunder angrebsmetoder, der bruges mod sårbarheder i webserverinfrastrukturer og modforanstaltninger.

    Labøvelser: 8 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udfører webserverrekognoscering ved hjælp af forskellige værktøjer.

    Udtrækker webserveroplysninger.

    Knækker FTP-legitimationsoplysninger ved hjælp af et ordbogsangreb.

    Nøgleemner, der er dækket: Webserverdrift, Webserverangreb, DNS-serverovertagelse, Websitedefacement, Webcache poisoning angreb, Webserverangrebsmetode, Webserverangrebsværktøjer, Webserversikkerhedsværktøjer, Patch Management, Patch Management Tools.

  • Modul 14
    Hacking Web Applications

    Lær om webapplikationsangreb, herunder webapplikation hackingmetoder, der bruges mod sårbarheder i webapplikationer og modforanstaltninger.

    Labøvelser: 15 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udfører webapplikationsrekognoscering ved hjælp af forskellige værktøjer.

    Udfører spidering.

    Udfører sårbarhedsscanning af webapplikationer.

    Udfører et brute-force angreb.

    Udfører Cross-Site Request Forgery (CSRF) angreb.

    Identificerer XSS-sårbarheder i webapplikationer.

    Opdager webapplikationssårbarheder ved hjælp af forskellige webapplikationssikkerhedsværktøjer.

    Nøgleemner, der er dækket: Webapplikationsarkitektur, Webapplikationstrusler, OWASP Top 10 applikationssikkerhedsrisici, Web Application Hacking Methodology, Web API, Webhooks og Web Shell, Web API Hacking Metoder, Web Application Sikkerhed.

  • Modul 15
    SQL Injection

    Lær om SQL-injektionsangrebsteknikker, injektionsdetekteringsværktøjer og modforanstaltninger til at opdage og forsvare sig mod SQL-injektionsforsøg.

    Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udfører et SQL-injektionsangreb mod MSSQL for at udtrække informationer fra databaser.

    Opdager SQL-injection-sårbarheder ved hjælp af forskellige SQL-injection-detektionsværktøjer.

    Nøgleemner, der dækkes: SQL-injektion, typer af SQL-injektion, blind SQL-injektion, SQL-injektionsmetoder, SQL-injektionsværktøjer, signaturundvigelsesteknikker, værktøjer til registrering af SQL-injektioner

  • Modul 16
    Hacking Wireless Networks

    Lær om trådløs kryptering, trådløse hacking-metoder og -værktøjer og Wi-Fi-sikkerhedsværktøjer

    Labøvelser: 3 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Opnår viden om et trådløst netværk.

    Udfører trådløs trafikanalyse.

    Knækker WEP-, WPA- og WPA2-netværk.

    Opretter et fiktivt AP til at fange datapakker.

    Nøgleemner, der er dækket: Trådløs terminologi, trådløse netværk, trådløs kryptering, trådløse trusler, trådløs hackingmetode, Wi-Fi-krypteringsknækning, WEP/WPA/WPA2-cracking-værktøjer, Bluetooth-hacking, Bluetooth-trusler, Wi-Fi-sikkerhedsværktøjer, Bluetooth-sikkerhedsværktøjer.

  • Modul 17
    Hacking Mobile Platforms

    Lær om angrebsvektorer på mobilplatforme, udnyttelse af Android og Apple sårbarheder og retningslinjer og værktøjer til mobilsikkerhed.

    Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udnytter Android-platformen gennem ADB

    Hacker en Android-enhed ved at oprette APK-fil.

    Sikrer Android-enheder ved hjælp af forskellige Android-sikkerhedsværktøjer

    Nøgleemner, der dækkes: Mobilplatformangrebsvektorer, OWASP Top 10 mobilrisici, app-sandboxing, SMS-phishing-angreb (SMiShing), Android-rooting, hacking af Android-enheder, Android-sikkerhedsværktøjer, jailbreaking af iOS, hacking af iOS-enheder, iOS-enhedssikkerhedsværktøjer, mobile device Management (MDM), OWASP Top 10 Mobile Controls, Mobile Security Tools.

  • Modul 18
    IoT and OT Hacking

    Lær om pakke-sniffing-teknikker, og hvordan du bruger dem til at opdage netværkssårbarheder, samt modforanstaltninger til at forsvare sig mod sniffing-angreb.

    Labøvelser: 2 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Indsamler information ved hjælp af online-værktøjer.

    Indsamler og analyserer IoT-enhedstrafik.

    Nøgleemner der dækkes: IoT-arkitektur, IoT-kommunikationsmodeller, OWASP Top 10 IoT-trusler, IoT-sårbarheder, IoT-hackingmetode, IoT-hackingværktøjer, IoT-sikkerhedsværktøjer, IT/OT-konvergens (IIOT), ICS/SCADA, OT-sårbarheder, OT-angreb, OT hacker metoder, OT hacker værktøjer, OT Sikkerhedsværktøjer.

  • Modul 19
    Cloud Computing

    Lær om forskellige cloud computing-koncepter, såsom containerteknologier og server-less computing, forskellige cloud-baserede trusler og angreb og cloud-sikkerhedsteknikker og -værktøjer.

    Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Udfører S3 informationsindsamling ved hjælp af forskellige værktøjer.

    Udnytter åbne S3-buckets.

    Udvider IAM-brugerrettigheder ved at udnytte forkert konfigurerede brugerpolitikker.

    Nøgleemner der dækkes: Cloud Computing, Typer af Cloud Computing Services, Cloud Deployment Models, Cloud Service Providers, Container, Docker, Kubernetes, Serverless Computing, OWASP Top 10 Cloud Security Risici, Container og Kubernetes sårbarheder, Cloud-angreb, Cloud Hacking, Cloud Network Security, Cloud Security Controls, Cloud Security Tools.

  • Modul 20
    Cryptography

    I dette sidste modul vil du lære om kryptografi og ciphers, public-key-infrastruktur, kryptografi-angreb og kryptoanalyseværktøjer.

    Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

    Beregner MD5 hashes.

    Udfører fil- og tekstbeskedkryptering.

    Opretter og bruger certifikater.

    Udfører e-mail- og diskkryptering.

    Udfører kryptoanalyse ved hjælp af forskellige kryptoanalyseværktøjer.

    Nøgleemner der dækkes: Kryptografi, Krypteringsalgoritmer, MD5 og MD6 hash beregnere, Kryptografiværktøjer, Public Key Infrastructure (PKI), E-mailkryptering, Diskkryptering, Krypteringsanalyse, Kryptografiangreb.

  • Modul 21
    Eksempler på roller, for hvem CEH kurset er relevant

    Cyber Security Analyst, Cyber Security Engineer, Information Security Engineer, Network Security Engineer, SOC Security Analyst, Information Security Analyst, IT Security Compliance Specialist, Security Operations Analyst, Security Incident Response Analyst, Penetration Tester, Vulnerability Analyst, Information Security Manager, Risk and Remediation Manager, Systems Administrator, Cybersecurity Network Analyst, Cyber Security Vulnerability Analyst, Risk Assessment- Security Consultant, Security Architect, Manager, Application Security Analyst, Cyber Security System Engineer, Software Security Analyst, Information System Security Officer, Technical Operations Network Engineer, IT Security Administrator

Fleksibel afholdelse icon

Fleksibel afholdelse

Mulighed for overnatning icon

Mulighed for overnatning

Fuld forplejning icon

Fuld forplejning

Gratis taxa-ordning icon

Gratis taxa-ordning

Undervisning kl. 09-16 icon

Undervisning kl. 09-16

Materialer inkluderet icon

Materialer inkluderet

Er du i tvivl?

Det ligger os meget på sinde, at du finder det kursusforløb, der skaber størst værdi for dig og din arbejdsplads. Tag fat i vores kursusrådgivere, de sidder klar til at hjælpe dig!

super@superusers.dk
+45 4828 0706
Contact image
SU-415 (5 dage)
Certified Ethical Hacker (CEH v13)
28.000 DKK
(ekskl. moms)
Har du spørgsmål? Kontakt os