Objectifs
À la fin de la formation Ethical hacker - CEH V10, vous serez capable de valider les objectifs d’apprentissages suivants :
➤Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique.
➤Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise.
➤Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique.
➤Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique.
➤Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking.
Prérequis
Des connaissances dans les domaines suivants sont demandées:
➤L’utilisation de systèmes d’exploitation: Windows et Linux.
➤La connaissance de base des protocoles et fonctionnement des réseaux
TCP/IP.
Programme
1. Introduction au Ethical Hacking :
➤Profil d’un Ethical Hacker, motivations d’un pirate, etc.
2. Footprinting et Reconnaissance :
➤Analyse périmétrique, collecte d’éléments techniques, etc.
3. Scanning de réseaux :
➤Analyse de réseaux et d’infrastructures, systèmes, etc.
4. Enumération :
➤Collecte d’éléments SNMP, NTP, Netbios, DNS, etc.
5. Analyse des Vulnérabilités :
➤Profil d’un Ethical Hacker, motivations d’un pirate, etc.
6. Hacking de système :
➤Cassage de mots de passe, attaque des hash, etc.
7. Analyse de Malwares :
➤Chevaux de Troie, Backdoors, Virus, Vers, etc.
8. Ecoute de réseaux :
➤Analyse de trames réseau, injection de données, etc.
9. Ingénierie sociale :
➤Attaques non techniques SE, attaques numériques, etc.
10. Attaques par Déni de Service :
➤Attaques de type DOS, DDOS, par réflexion, etc.
11. Hijacking de sessions :
➤Détournement d’identifiants de sessions, etc.
12 Evasions d’IDS, Firewalls & Honey Pots :
➤Comment échapper aux IDS/IPS, etc.
13. Hacking de serveurs Web :
➤Modes d’attaque de serveurs web, etc.
14. Hacking d’applications Web :
➤Vecteurs d’attaque d’applications Web, LDAP, etc.
15. Injection SQL :
➤Modes d’attaque SQL, injection SQL en aveugle, etc.
16. Hacking de réseaux sans fil :
➤Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.
17. Hacking plateformes Mobiles :
➤Android, Windows 8, iOS, rooter les smartphones, etc.
18. IoT Internet of Things :
➤Spécificités, Détection de Vulnérabilités, etc.
19. Cloud Computing :
➤Sécurité dans le Cloud, Risques, Vulnérabilités, etc.
20. Cryptographie :
➤Mécanismes de chiffrements AES/DES/3DES, RSA, PKI, etc.