Suivre la formation ethical hacker – ceh v10 , nécessite les prérequis suivants :
À la fin de la formation Ethical hacker – CEH V10, vous serez capable de valider les objectifs d’apprentissages suivants :
➤Profil d’un Ethical Hacker, motivations d’un pirate, etc.
➤Analyse périmétrique, collecte d’éléments techniques, etc.
➤Analyse de réseaux et d’infrastructures, systèmes, etc.
➤Collecte d’éléments SNMP, NTP, Netbios, DNS, etc.
➤Profil d’un Ethical Hacker, motivations d’un pirate, etc.
➤Cassage de mots de passe, attaque des hash, etc.
➤Chevaux de Troie, Backdoors, Virus, Vers, etc.
➤Analyse de trames réseau, injection de données, etc.
➤Attaques non techniques SE, attaques numériques, etc.
➤Attaques de type DOS, DDOS, par réflexion, etc.
➤Détournement d’identifiants de sessions, etc.
➤Comment échapper aux IDS/IPS, etc.
➤Modes d’attaque de serveurs web, etc.
➤Vecteurs d’attaque d’applications Web, LDAP, etc.
➤Modes d’attaque SQL, injection SQL en aveugle, etc.
➤Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.
➤Android, Windows 8, iOS, rooter les smartphones, etc.
➤Spécificités, Détection de Vulnérabilités, etc.
➤Sécurité dans le Cloud, Risques, Vulnérabilités, etc.
➤Mécanismes de chiffrements AES/DES/3DES, RSA, PKI, etc.
Cliquez sur l'un de vos contacts ci-dessous pour discuter sur WhatsApp