fbpx

Ethical Hacker – CEH V10

 Objectifs

À la fin de la formation Ethical hacker - CEH V10, vous serez capable de valider les objectifs d’apprentissages suivants :
➤Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique.
➤Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise.
➤Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique.
➤Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique.
➤Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking.

 Prérequis

Des connaissances dans les domaines suivants sont demandées:
➤L’utilisation de systèmes d’exploitation: Windows et Linux.
➤La connaissance de base des protocoles et fonctionnement des réseaux TCP/IP.

 Programme

mon programme

1. Introduction au Ethical Hacking :

➤Profil d’un Ethical Hacker, motivations d’un pirate, etc.

2. Footprinting et Reconnaissance :

➤Analyse périmétrique, collecte d’éléments techniques, etc.

3. Scanning de réseaux :

➤Analyse de réseaux et d’infrastructures, systèmes, etc.

4. Enumération :

➤Collecte d’éléments SNMP, NTP, Netbios, DNS, etc.

5. Analyse des Vulnérabilités :

➤Profil d’un Ethical Hacker, motivations d’un pirate, etc.

6. Hacking de système :

➤Cassage de mots de passe, attaque des hash, etc.

7. Analyse de Malwares :

➤Chevaux de Troie, Backdoors, Virus, Vers, etc.

8. Ecoute de réseaux :

➤Analyse de trames réseau, injection de données, etc.

9. Ingénierie sociale :

➤Attaques non techniques SE, attaques numériques, etc.

10. Attaques par Déni de Service :

➤Attaques de type DOS, DDOS, par réflexion, etc.

11. Hijacking de sessions :

➤Détournement d’identifiants de sessions, etc.

12 Evasions d’IDS, Firewalls & Honey Pots :

➤Comment échapper aux IDS/IPS, etc.

13. Hacking de serveurs Web :

➤Modes d’attaque de serveurs web, etc.

14. Hacking d’applications Web :

➤Vecteurs d’attaque d’applications Web, LDAP, etc.

15. Injection SQL :

➤Modes d’attaque SQL, injection SQL en aveugle, etc.

16. Hacking de réseaux sans fil :

➤Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.

17. Hacking plateformes Mobiles :

➤Android, Windows 8, iOS, rooter les smartphones, etc.

18. IoT Internet of Things :

➤Spécificités, Détection de Vulnérabilités, etc.

19. Cloud Computing :

➤Sécurité dans le Cloud, Risques, Vulnérabilités, etc.

20. Cryptographie :

➤Mécanismes de chiffrements AES/DES/3DES, RSA, PKI, etc.

 
×

Bienvenue sur notre site !

Cliquez sur l'un de vos contacts ci-dessous pour discuter sur WhatsApp

×