SuperUsers billede
Kursus
SU-415

Certified Ethical Hacker (CEH v12)

På kurset lærer du at tænke som en hacker og får ekspertise inden for offensive testmetoder af IT-infrastruktur. Du lærer om teorien bag de mest almindelige sikkerhedstrusler og lærer samtidig at bruge værktøjer, som kan finde svagheder og huller i en IT-infrastruktur.

 

Beskrivelse

På dette kursus lærer du at scanne, teste, hacke og ultimativt sikre IT-infrastruktur ved hjælp af hacking værktøjer og -teknikker. Kurset udgør et solidt fundament for at opnå den yderst eftertragtede og globalt anerkendte certificering, Certfied Ethical Hacker, fra EC-Council. På CEH-kursus hos SuperUsers undervises typisk på dansk, og der er altid mulighed for fysisk kursusdeltagelse.

Kurset er opdateret til CEH v12 og indeholder masser af eksempler og cases direkte taget fra de talrige aktuelle cyberangreb, store som små, der finder sted. I kursets mange hands-on øvelser undervejs er der stor fleksibilitet og hver deltager kan afprøve netop de teknologier, som passer til den enkelte kursists/organisations behov og nuværende infrastruktur.

Kurset dækker over og gennemgår de fem faser i ethical hacking:

  • Reconnaissance
  • Gaining Access
  • Enumeration
  • Maintaining Access
  • Covering your tracks

Kurset gennemgår desuden grundigt de etiske regler, man følger, når man foretager ethical hacking.

Ethical hacking er en proces, hvor man forsøger at penetrere og trænge ind i ens egne systemer for derigennem at finde svagheder og sårbarheder. Man anvender, på lovlig og legitim vis, samme viden og værktøjer som en IT-kriminel og simulerer et cyberangreb med det formål at kunne sikre et system, så det i sidste ende har bedre forudsætninger for at modstå et cyberangreb i fremtiden.

Deltagere får viden til at kunne udføre aktiv test af sikkerhedssystemer i organisationer, men kurset vægter, ud over de faglige kompetencer, også de samarbejdsmæssige kompetencer. Der er derfor også indbygget planlægning og kommunikation, som væsentlige emner på kurset.

Kurset favner generelt bredt og er aktuelt for alle IT-professionelle, der ønsker at dygtiggøre sig inden for cybersikkerhed og ethical hacking.

En deltager på CEH-kurset vil typisk have eller sigte efter en rolle inden for cybersikkerhed. Nogle deltagere vil efter kursusforløbet indtage en meget aktiv rolle i test af IT-sikkerhed, mens andre vil træde ind i en mere rådgivende rolle inden for IT-sikkerhed.

OBS: Certificeringseksamen CEH er inkluderet i kursusprisen.

Videoteaser

Certificeringspakker

Listepris 34.000 DKK
Din pris 28.000 DKK
(Eksl. moms)

Moduloversigt

  • Modul 1
    Introduction to Ethical Hacking
    • Grundlæggende nøgleinformationer om informationssikkerhedsverdenen, herunder det grundlæggende om etisk hacking, informationssikkerhedskontrol, relevante love og standardprocedurer.

      Nøgleemner: Informationssikkerhed som begreb, Cyber Kill Chain metodikken, MITRE ATT&CK Framework, Etisk Hacking, Information Assurance (IA), Risk Management, Incident Management, PCI DSS, HIPPA, SOX, GDPR.

  • Modul 2
    Foot Printing and Reconnaissance
    • Lær, hvordan du bruger de nyeste teknikker og værktøjer til informationsindsamling og rekognoscering, en kritisk fase før angrebet i den etiske hacking-proces.

      Labøvelser: 30 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udfører informationsindsamling på målnetværket ved hjælp af søgemaskiner, webtjenester og sociale netværkssider.

      Udfører hjemmeside, e-mail, whois, DNS og netværksundersøgelse på det udvalgte mål.

  • Modul 3
    Scanning Networks
    • Grundlæggende informationer fra informationssikkerhedsverdenen, herunder det grundlæggende om etisk hacking, informationssikkerhedskontrol, relevante love og standardprocedurer.

      Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udfører host-, port-, service- og OS-identifikation på målnetværket.

      Udfører scanning på målnetværket udenom IDS og firewall.

  • Modul 4
    Enumeration
    • Forskellige dataudtrækningsteknikker, såsom udnyttelse af Border Gateway Protocol (BGP4) og Network File Sharing (NFS) og tilsvarende forsvarsforanstaltninger.

      Labøvelser: 20 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udnytter svagheder i bl.a. NetBIOS, SNMP, LDAP, NFS, DNS, SMTP, RPC, SMB og FTP.

  • Modul 5
    Vulnerability Analysis
    • Lær, hvordan du identificerer sikkerhedshuller i en organisations netværk, kommunikationsinfrastruktur og brugersystemer.

      Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udfører sårbarhedsundersøgelse ved hjælp af sårbarhedsscoringssystemer og databaser.

      Udfører sårbarhedsvurdering ved hjælp af forskellige sårbarhedsvurderingsværktøjer.

  • Modul 6
    System Hacking
    • Lær om de forskellige systemhacking-metoder - inklusive steganografi, steganalyse-angreb og sløring af spor - der bruges til at opdage system- og netværkssårbarheder.

      Labøvelser: 25 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udfører online aktivt onlineangreb for at knække systemets adgangskode.

      Udfører bufferoverløbsangreb for at få adgang til et fjernsystem.

      Udvider sættet af rettigheder ved hjælp af privilegie-eskaleringsværktøjer.

      Udvider sættet af rettigheder i linux-maskiner.

      Skjuler data ved hjælp af steganografi.

      Fjerner Windows- og Linux-maskinlogfiler ved hjælp af forskellige hjælpeprogrammer.

      Skjuler spor i Windows- og Linux-maskiner.

  • Modul 7
    Malware Threats
    • Giver en introduktion til de forskellige typer malware, såsom trojanske heste, virus og orme, samt systemovervågning for malware-angreb, malware-analyse og modforanstaltninger.

      Labøvelser: 20 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Opnår kontrol over en maskine ved hjælp af en Trojaner.

      Inficerer et styresystem med en virus.

      Udfører statisk og dynamisk malware-analyse.

      Nøgleemner, der dækkes: Malware, Komponenter af malware, APT, Trojanske heste, typer af Trojanere, Færdige værktøjer til udnyttelse af specifikke sårbarheder, Virus, Virus Livscyklus, Typer af vira, Ransomware, Computerorme, Filløs Malware, Malware-analyse, Statisk Malware-analyse, Dynamisk Malware-analyse, Virus Detektionsmetoder, Trojanske Analyse, Virus Analyse, Filløs Malware Analyse, Anti-Trojan Software, Antivirus Software, Filløs Malware Detection Tools.

  • Modul 8
    Sniffing
    • Lær om pakke-snifning-teknikker, og hvordan du bruger dem til at opdage netværkssårbarheder, samt modforanstaltninger til at forsvare sig mod snifning-angreb.

      Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udfører MAC-flooding, ARP-poisoning, MITM- og DHCP-angreb.

      Spoof'er en MAC-adresse på Linux-maskine.

      Udfører netværksnifning ved hjælp af forskellige snifningsværktøjer.

      Opdager ARP-poisoning i et switch-baseret netværk.

      Nøgleemner, der er dækket: Netværksnifning, Aflytning, MAC-flooding, DHCP-angreb, ARP-spoofingangreb, ARP-poisoning, ARP-poisoning værktøjer, MAC-spoofing, STP-angreb, DNS-poisoning, DNS-poisoning værktøjer, sniffeværktøjer, teknikker til detektion af snifning, Promiscuous-detektionsteknikker.

  • Modul 9
    Social Engineering
    • Lær social engineering koncepter og -teknikker, herunder hvordan man identificerer tyveriforsøg, auditerer sårbarheder på menneskeligt niveau og foreslår sociale modforanstaltninger.

      Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udfører social engineering ved hjælp af forskellige teknikker.

      Spoof'er en MAC-adresse på en Linux-maskine.

      Opdager et phishing-angreb.

      Overvåger en organisations sikkerhed for phishing-angreb.

      Nøgleemner, der er dækket: Social Engineering teknikker, Typer af Social Engineering, Phishing, Phishing-værktøjer, Insider-trusler/insiderangreb, Identitetstyveri.

  • Modul 10
    Denial-of-Service
    • Lær om forskellige Denial-of-Service (DoS) og Distributed DoS (DDoS) angrebsteknikker, samt de værktøjer, der bruges til at analysere et mål og udtænke DoS og DDoS modforanstaltninger og beskyttelse.

      Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udfører et DoS- og DDoS-angreb mod et mål.

      Opdager og beskytter mod DoS- og DDoS-angreb.

      Nøgleemner dækket: DoS-angreb, DDoS-angreb, Botnets, DoS/DDoS-angrebsteknikker, DoS/DDoS-angrebsværktøjer, DoS/DDoS-angrebsdetektionsteknikker, DoS/DDoS-beskyttelsesværktøjer.

  • Modul 11
    Session Hijacking
    • Forstå de forskellige session hijacking teknikker, der bruges til at opdage sessionsovertagelse på netværksniveau, validering, autorisation og kryptografiske svagheder og tilhørende modforanstaltninger.

      Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udfører session hijacking ved hjælp af forskellige værktøjer.

      Registrerer sessionskapring.

      Nøgleemner, der dækkes: Session hijacking, Typer af Session hijacking, Spoofing, Sessionskapring på applikationsniveau, Man-in-the-Browser-angreb, Klientsideangreb, Session kopieringsangreb, Sessionsfikseringsangreb, Session hijacking på netværksniveau, TCP/IP-hijacking, Sessions hijacking værktøjer, Session hijacking metoder, Session hijacking forebyggelsesværktøjer.

  • Modul 12
    Evading IDS, Firewalls, and Honeypots
    • Bliv introduceret til firewall, intrusion detection system og honningkrukke-unddragelsesteknikker; værktøjer, der bruges til at gennemgå en DMZ zone for svagheder; og modforanstaltninger.

      Labøvelser: 7 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Omgår Windows Firewall

      Omgår firewall-regler ved hjælp af tunneling

      Omgår antivirus

  • Modul 13
    Hacking Web Servers
    • Lær om webserverangreb, herunder angrebsmetoder, der bruges mod sårbarheder i webserverinfrastrukturer og modforanstaltninger.

      Labøvelser: 8 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udfører webserverrekognoscering ved hjælp af forskellige værktøjer.

      Udtrækker webserveroplysninger.

      Knækker FTP-legitimationsoplysninger ved hjælp af et ordbogsangreb.

      Nøgleemner, der er dækket: Webserverdrift, Webserverangreb, DNS-serverovertagelse, Websitedefacement, Webcache poisoning angreb, Webserverangrebsmetode, Webserverangrebsværktøjer, Webserversikkerhedsværktøjer, Patch Management, Patch Management Tools.

  • Modul 14
    Hacking Web Applications
    • Lær om webapplikationsangreb, herunder webapplikation hackingmetoder, der bruges mod sårbarheder i webapplikationer og modforanstaltninger.

      Labøvelser: 15 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udfører webapplikationsrekognoscering ved hjælp af forskellige værktøjer.

      Udfører spidering.

      Udfører sårbarhedsscanning af webapplikationer.

      Udfører et brute-force angreb.

      Udfører Cross-Site Request Forgery (CSRF) angreb.

      Identificerer XSS-sårbarheder i webapplikationer.

      Opdager webapplikationssårbarheder ved hjælp af forskellige webapplikationssikkerhedsværktøjer.

      Nøgleemner, der er dækket: Webapplikationsarkitektur, Webapplikationstrusler, OWASP Top 10 applikationssikkerhedsrisici, Web Application Hacking Methodology, Web API, Webhooks og Web Shell, Web API Hacking Metoder, Web Application Sikkerhed.

  • Modul 15
    SQL Injection
    • Lær om SQL-injektionsangrebsteknikker, injektionsdetekteringsværktøjer og modforanstaltninger til at opdage og forsvare sig mod SQL-injektionsforsøg.

      Labøvelser: 4 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udfører et SQL-injektionsangreb mod MSSQL for at udtrække informationer fra databaser.

      Opdager SQL-injection-sårbarheder ved hjælp af forskellige SQL-injection-detektionsværktøjer.

      Nøgleemner, der dækkes: SQL-injektion, typer af SQL-injektion, blind SQL-injektion, SQL-injektionsmetoder, SQL-injektionsværktøjer, signaturundvigelsesteknikker, værktøjer til registrering af SQL-injektioner

  • Modul 16
    Hacking Wireless Networks
    • Lær om trådløs kryptering, trådløse hacking-metoder og -værktøjer og Wi-Fi-sikkerhedsværktøjer

      Labøvelser: 3 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Opnår viden om et trådløst netværk.

      Udfører trådløs trafikanalyse.

      Knækker WEP-, WPA- og WPA2-netværk.

      Opretter et fiktivt AP til at fange datapakker.

      Nøgleemner, der er dækket: Trådløs terminologi, trådløse netværk, trådløs kryptering, trådløse trusler, trådløs hackingmetode, Wi-Fi-krypteringsknækning, WEP/WPA/WPA2-cracking-værktøjer, Bluetooth-hacking, Bluetooth-trusler, Wi-Fi-sikkerhedsværktøjer, Bluetooth-sikkerhedsværktøjer.

  • Modul 17
    Hacking Mobile Platforms
    • Lær om angrebsvektorer på mobilplatforme, udnyttelse af Android og Apple sårbarheder og retningslinjer og værktøjer til mobilsikkerhed.

      Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udnytter Android-platformen gennem ADB

      Hacker en Android-enhed ved at oprette APK-fil.

      Sikrer Android-enheder ved hjælp af forskellige Android-sikkerhedsværktøjer

      Nøgleemner, der dækkes: Mobilplatformangrebsvektorer, OWASP Top 10 mobilrisici, app-sandboxing, SMS-phishing-angreb (SMiShing), Android-rooting, hacking af Android-enheder, Android-sikkerhedsværktøjer, jailbreaking af iOS, hacking af iOS-enheder, iOS-enhedssikkerhedsværktøjer, mobile device Management (MDM), OWASP Top 10 Mobile Controls, Mobile Security Tools.

  • Modul 18
    IoT and OT Hacking
    • Lær om pakke-sniffing-teknikker, og hvordan du bruger dem til at opdage netværkssårbarheder, samt modforanstaltninger til at forsvare sig mod sniffing-angreb.

      Labøvelser: 2 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Indsamler information ved hjælp af online-værktøjer.

      Indsamler og analyserer IoT-enhedstrafik.

      Nøgleemner der dækkes: IoT-arkitektur, IoT-kommunikationsmodeller, OWASP Top 10 IoT-trusler, IoT-sårbarheder, IoT-hackingmetode, IoT-hackingværktøjer, IoT-sikkerhedsværktøjer, IT/OT-konvergens (IIOT), ICS/SCADA, OT-sårbarheder, OT-angreb, OT hacker metoder, OT hacker værktøjer, OT Sikkerhedsværktøjer.

  • Modul 19
    Cloud Computing
    • Lær om forskellige cloud computing-koncepter, såsom containerteknologier og server-less computing, forskellige cloud-baserede trusler og angreb og cloud-sikkerhedsteknikker og -værktøjer.

      Labøvelser: 5 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Udfører S3 informationsindsamling ved hjælp af forskellige værktøjer.

      Udnytter åbne S3-buckets.

      Udvider IAM-brugerrettigheder ved at udnytte forkert konfigurerede brugerpolitikker.

      Nøgleemner der dækkes: Cloud Computing, Typer af Cloud Computing Services, Cloud Deployment Models, Cloud Service Providers, Container, Docker, Kubernetes, Serverless Computing, OWASP Top 10 Cloud Security Risici, Container og Kubernetes sårbarheder, Cloud-angreb, Cloud Hacking, Cloud Network Security, Cloud Security Controls, Cloud Security Tools.

  • Modul 20
    Cryptography
    • I dette sidste modul vil du lære om kryptografi og ciphers, public-key-infrastruktur, kryptografi-angreb og kryptoanalyseværktøjer.

      Labøvelser: 10 øvelser med mål fra det virkelige liv for at opbygge færdigheder i, hvordan man:

      Beregner MD5 hashes.

      Udfører fil- og tekstbeskedkryptering.

      Opretter og bruger certifikater.

      Udfører e-mail- og diskkryptering.

      Udfører kryptoanalyse ved hjælp af forskellige kryptoanalyseværktøjer.

      Nøgleemner der dækkes: Kryptografi, Krypteringsalgoritmer, MD5 og MD6 hash beregnere, Kryptografiværktøjer, Public Key Infrastructure (PKI), E-mailkryptering, Diskkryptering, Krypteringsanalyse, Kryptografiangreb.

  • Modul 21
    Eksempler på roller, for hvem CEH kurset er relevant
    • Cyber Security Analyst, Cyber Security Engineer, Information Security Engineer, Network Security Engineer, SOC Security Analyst, Information Security Analyst, IT Security Compliance Specialist, Security Operations Analyst, Security Incident Response Analyst, Penetration Tester, Vulnerability Analyst, Information Security Manager, Risk and Remediation Manager, Systems Administrator, Cybersecurity Network Analyst, Cyber Security Vulnerability Analyst, Risk Assessment- Security Consultant, Security Architect, Manager, Application Security Analyst, Cyber Security System Engineer, Software Security Analyst, Information System Security Officer, Technical Operations Network Engineer, IT Security Administrator

Instruktøren var meget behalig og øvelserne var enormt gode. Blev virkelig meget klogere omkring emnerne, kurset handlede om.

Derudover virkelig gode, rolige og grønne omgivelser med god forplejning - speciel god mad. Jeg vil gerne tage mine kurser næste gang her igen.

— Arif Mikkelsen Yüce
Københavns Kommune

Jeg kan ikke give andet end 5 stjerner for det hele. Enten er I helt i særklasse, eller også er jeg bare kommet de forkerte kursussteder tidligere. Fantastisk sted og atmosfære.... når først man har lært at finde rundt :-)

— Mikael Ejberg Pedersen
Cobham SATCOM

Lækker mad, hyggelige lokaler, god struktur og stemning. Kommer igen når jeg kan.

— Ea Stenberg
Oticon A/S

Kursusstedet er så indbydende og velkomne, at det har været en fornøjelse at være her. Rent, pænt og fuld af charme. Jeg deltog på et kursus, hvor alle enkelte dele gik op i en højere enhed, som knap kan beskrives.

— Bo Peter Jensen
Kyndryl Danmark ApS

Jeg fik meget ud af kurset, det har åbnet øjnene for muligheder, jeg ikke var klar over eksisterede. Jeg er sikker på det ikke er sidste gang, vi er i kontakt med SuperUsers.

— Christian Larsen
Siemens Gamesa Renewable Energy A/S

Nok det bedste kursus jeg har været på og den bedste instruktør jeg har haft!! Rigtig god dybde og uddybende forklaringer, og derudover fantastisk mad!!!

— Michael Hasløv
Lån & Spar Bank

Jeg havde ikke i min vildeste fantasi troet, at et kursussted kunne være så flot. Ved ikke om det er rigtigt, men jeg har en idé om, at omgivelserne smitter af på dem som arbejder her, så alle virker utrolig glade.

Der er en rigtig god stemning. Lige fra hende som sidder i receptionen, til dem som arbejder i køkkenet.

— Jannik Berg Møller
Metro Service

Underviseren har i meget høj grad tilpasset kurset til mit niveau og været fleksibel. Jeg havde meget høje forventninger, og de blev overgået.

Stor præcision, gode øvelser, godt tempo, god stemning og max på læring.

— Luka Dalum
Semler

Absolut det bedste kursus jeg har deltaget i!

— Esben Salling
JN Data A/S

Det var en ren fornøjelse at være på kursus hos SuperUsers. Den uge vi har været på kursus var pengene værd og gør, at vi nu kan spare mange konsulenttimer. Det er altid rart at have viden in-house.

Der er en afslappende atmosfære i kursuslokalet, skønne omgivelser i selve bygningen samt dygtige instruktører, som gør det rigtig godt.

Jeg kom i gang med at bruge al den viden, jeg sugede til mig på kurset næsten med de samme, og nu er vi i fuld gang med udvikling af vores fremtidige cloud løsning.

Der er ingen tvivl om, hvem skal vi henvende os, hvis der er behov for andre kurser.

— Maksym Bilyk
KVM A/S

Det er første gang jeg har været hos SuperUsers. Dette har været en rigtig god oplevelse. Instruktøren virker til at være meget erfaren og kompetent.

Instruktørens stærke tekniske baggrund gør oplevelsen og uddybelsen af spørgsmål til en god oplevelse.

— Thomas Gram
Nic. Christiansen Gruppen A/S

Rigtig fint kurussted i fine omgivelser, som sætter gode omgivelser til fordybning. Instruktøren fremstår velforberedt med stor viden omkring de relevante emner.

Instruktøren udviste også god evne til at svare på eventuelle spørgsmål, som måtte opstå undervejs i forløbet.

— Simon Schmidt Eriksen
Norlys

Jeg kommer igen næste gang jeg skal på kursus, det er et dejligt sted, fantastisk god mad og instruktøren har stor viden og deler gerne ud af den!

— Jan Christiansen
TV2 Danmark A/S

Den tekniske dybde på kurset var virkelig god, instruktøren havde meget dybere viden, end pensum nødvendigvis kræver.

Man kunne smide diverse curveballs efter instruktøren, og han havde styr på det hele - han gjorde desuden indholdet spændende.

— Nicolai Bæklund
Danish Crown

Så fik vi gennemført kurser i Microsoft 365 for samlet 5 personer her i afdelingen. Alle siger samstemmende, at det har været et fremragende kursus med en dygtig underviser og kommunkator, som kunne drøfte og informere på rette niveau, men samtidig med effektivitet og humor.

Det har været en rigtig god oplevelse.

— Henrik Dyrhøj
Nyborg Kommune

Der er fred og ro på SuperUsers landsted. God atmosfære og forplejning. Der er kigget til et sundhedsaspekt mht til mad og kage så det ikke tager fuldstændig overhånd.

Instruktøren er velvidende på emnerne og perspektivere gerne bredt til andre relevante områder. Det er givende, at dette også er muligt og giver en selv tanker til videre fordybelse.

Derudover var instruktøren engageret og underholdende at have til at præsenterere indhold for sig.

— Kenneth Middelboe Carlson
Svend Hoyer A/S

Det var som altid en go' oplevelse, og man lærer en masse på kort tid af nogle meget dygtige undervisere.

Jeg arbejder i Azure stort set hver dag, og begge kurser har været rigtige gode til at hjælpe mig med at forstå Azure bedre.

— Marthin Lundquist
DEAS A/S

Instruktøren er meget præsentationsorienteret og inddrager én i undervisningen og materialet. Han er god til at variere undervisningen, så det ikke bliver trivielt.

Det er tydeligt, at instruktøren både har hands-on experience og ikke kun teorien, med mange gode eksempler som refererede til real-world udfordringer, vi måtte opleve.

Gode faciliteter og god forplejning, uden at at man drukner i usunde vaner.

— Kenneth Middelboe Carlson
Svend Hoyer A/S

Very good course, the instructor was the best. I've been here at SuperUsers before, now I'm here again, and hopefully coming back another time.

— Mads From
Sampension Administrationsselskab A/S

Instruktøren virkede meget kompetent og har meget viden om sit fagområde. Han var god til at forklare på en forståelig og humoristisk måde. Derudover var der simple øvelser, som gav god forståelse. 

— Jeppe Hvelplund
Vattenfall Vindkraft A/S

Instruktøren var rigtig god til at gå i dybden, men samtidig være sikker på at folk var med. Virkelig flot sted, lokale og lækker mad.

Der var ingen tvivl om at instruktøren vidste præcis, hvad han snakkede om, og selv de mest simple spørgsmål blev besvaret med glæde, og uden at nogen skulle føle sig dumme.

— Jesper Nederby
Rudersdal Kommune

Dejligt hyggeligt sted, hvor receptionist, køkkenet, undervisere får en til at føle hjemme. Gode rammer skaber god læring. Rigtig god mad, der er med til at give en helhed i oplevelsen af at være på kursus hos SuperUsers.

— Henrik Valentin Eltang
Privatperson

Super tilfreds med stedet og opholdet over i hestestalden. Vil se om jeg ikke kan komme her over igen, til næste kursus jeg skal på. Rigtig flot bygning og fedt at opleve sådan et sted. Kanon sted at holde kursus.

— Mads-Ejnar Kehlet
Herningsholm IT-center

Er du i tvivl?

Det ligger os meget på sinde, at du finder det kursusforløb, der skaber størst værdi for dig og din arbejdsplads. Tag fat i vores kursusrådgivere, de sidder klar til at hjælpe dig!

SuperUsers
Har du spørgsmål? Kontakt os