CEH: Certified Ethical Hacker

Betribsiwwergräifend Formatioun

U wie riicht sech d'Formatioun?

Le cours de formation Certified Ethical Hacking sera très utile aux agents de sécurité, aux auditeurs, les professionnels de la sécurité, les administrateurs de sites et toute personne concernée par l'intégrité de l'infrastructure du réseau.

Erreechten Niveau

Avancéiert

Dauer

5,00 Dag(Deeg)

Sprooch(e) vun der Déngschtleeschtung

EN

Nächst Sessioun

Virkenntnisser

Une connaissance et une expérience de base de Kali et de l'invite de commande Linux sont fortement recommandées.

Ziler

Le CEHv9 se compose de 18 modules de base conçus pour faciliter une formation complète en matière de piratage éthique et de tests de pénétration.

  • Introduction au piratage éthique
  • Empreinte et reconnaissance
  • Balayage des réseaux
  • Énumération
  • Piratage de systèmes
  • Menaces liées aux logiciels malveillants
  • Reniflage
  • Ingénierie sociale
  • Déni de service
  • Détournement de session
  • Piratage de serveurs Web
  • Piratage d'applications Web
  • Injection SQL
  • Piratage des réseaux sans fil
  • Piratage des plates-formes mobiles
  • Éviter les IDS, les pare-feu et les pots de miel
  • Informatique en nuage
  • Cryptographie

Inhalt

  • Principaux problèmes du monde de la sécurité de l'information, processus de gestion des incidents, et tests de pénétration.
  • Différents types d'empreintes, outils d'empreinte et contre-mesures.
  • Techniques d'analyse du réseau et contre-mesures d'analyse.
  • Techniques de dénombrement et contre-mesures de dénombrement.
  • Méthodologie de piratage des systèmes, stéganographie, attaques par stéganalyse et dissimulation de traces.
  • Différents types de chevaux de Troie, analyse des chevaux de Troie et contre-mesures aux chevaux de Troie.
  • Fonctionnement des virus, analyse des virus, vers informatiques, procédure d'analyse des logiciels malveillants, et contre-mesures.
  • Techniques de reniflage de paquets et comment se défendre contre le reniflage.
  • Techniques d'ingénierie sociale, vol d'identité, et contre-mesures d'ingénierie sociale
  • Techniques d'attaque DoS/DDoS, botnets, outils d'attaque DDoS et contre-mesures DoS/DDoS.
  • Techniques de détournement de session et contre-mesures.
  • Différents types d'attaques de serveurs Web, méthodologie d'attaque et contre-mesures.
  • Différents types d'attaques d'applications web, méthodologie de piratage d'applications web et contre-mesures
  • Attaques par injection SQL et outils de détection des injections.
  • Chiffrement sans fil, méthodologie de piratage sans fil, outils de piratage sans fil et outils de sécurité sans fil.
  • Vecteur d'attaque des plateformes mobiles, vulnérabilités d'android, jailbreaking iOS, windows phone 8 vulnérabilités, directives et outils de sécurité mobile.
  • Techniques de contournement des pare-feu, des IDS et des pots de miel, outils de contournement et contre-mesures.
  • Divers concepts de cloud computing, menaces, attaques, techniques et outils de sécurité.
  • Différents types de chiffrement, infrastructure à clé publique (ICP), attaques cryptographiques et outils de cryptanalyse
  • Différents types de tests de pénétration, d'audits de sécurité, d'évaluation de la vulnérabilité et d'outils de cryptanalyse et feuille de route des tests de pénétration

Dës Formatioune kéinten Iech interesséieren

EN
Dag
Op Ufro
Informatik - Virtualiséierung