Objectifs de la formation
Compréhension des principes du hacking éthique : Apprendre les fondements du hacking éthique, les lois et les réglementations qui régissent les tests d'intrusion. Maîtrise des méthodologies d'attaque : Découvrir les différentes phases du hacking (reconnaissance, énumération, exploitation) et comment les attaquants infiltrent les systèmes. Acquisition des compétences en test d'intrusion (pentesting) : Comprendre et utiliser les techniques de tests de pénétration pour identifier les vulnérabilités dans les systèmes informatiques et réseaux. Développement des compétences en exploitation de vulnérabilités : Apprendre à exploiter les failles de sécurité des systèmes d'exploitation, des applications web, des bases de données et des réseaux. Utilisation d'outils de sécurité avancés : Découvrir et utiliser les outils courants de cybersécurité et de hacking éthique (Nmap, Metasploit, Wireshark, etc.) pour détecter et corriger les vulnérabilités. Prévention et défense contre les cyberattaques : Acquérir des techniques pour identifier, répondre et prévenir les cyberattaques potentielles, notamment les malwares, ransomwares, et attaques DDoS. Analyse des malwares et des menaces : Apprendre à reconnaître et analyser les menaces liées aux malwares, aux chevaux de Troie, aux vers et autres logiciels malveillants. Sécurisation des réseaux sans fil et mobiles : Étudier les menaces spécifiques aux réseaux sans fil (Wi-Fi) et les systèmes mobiles, ainsi que les mesures de sécurité à adopter. Implémentation de mesures de sécurité : Comprendre comment appliquer des stratégies de sécurité robustes pour protéger les infrastructures réseau, les serveurs. Analyse des attaques réelles et cas pratiques : Travailler sur des études de cas et des scénarios réels pour mieux comprendre les attaques modernes et les méthodes de défense. Préparation à l'examen CEH v12 : Se préparer efficacement à passer la certification CEH, avec des quiz, des simulations d'examens et des exercices pratiques. Pratique sur des environnements virtuels : Utiliser des laboratoires virtuels pour mettre en pratique les techniques de hacking éthique dans un environnement sécurisé et contrôlé. Ces objectifs permettent aux participants de devenir des experts en cybersécurité capables de défendre activement contre les cyberattaques et de protéger les systèmes d'information.
Contenu de la formation
Cours de CyberSécurité Informatique - Ethical Hacker Programme Plan de cours Module 1 : Introduction et Ethical Hacking Module 2 : Analyse des traces et Reconnaissance Module 3 : Analyse de réseaux Module 4 : Enumération Module 5 : Analyse des Vulnérabilités Module 6 : Hacking de systèmes Module 7 : Analyse de malwares (Trojan, Virus, etc.) Module 8 : Méthodes d'écoute de réseaux & Sniffing Module 9 : Ingénierie sociale Module 10 : Attaques par déni de service Module 11 : Hijacking de session Module 12 : Evasion d'IDS, Firewalls & Honey pots Module 13 : Hacking de serveurs Web Module 14 : Hacking d'applications web Module 15 : Injection SQL Module 16 : Hacking de réseaux sans fil Module 17 : Hacking de plateformes mobiles Module 18 : IoT Internet of Things & OT Module 19 : Cloud Computing Module 20 : Cryptographie et Chiffrement de données
Résultats de la formation
Attestation de formation
Conditions spécifiques d'accès à la formation
Connaissances de TCP/IP, Linux et Windows. Comprehension de l anglais technique (les supports de cours et l examen final sont en Anglais uniquement). Utilisation des Systemes d Exploitation Les participants doivent avoir une comprehension pratique des systemes d exploitation, en particulier Windows et Linux. Cette competence est essentielle pour naviguer et manipuler efficacement les environnements necessaires a la formation. Connaissance des Reseaux Une connaissance de base des protocoles et du fonctionnement des reseaux TCP/IP est indispensable. Les participants doivent comprendre comment les donnees circulent a travers les reseaux, comment les adresses IP fonctionnent, et les bases de la communication reseau. Connaissances Complementaires Toute connaissance supplementaire dans des domaines connexes, comme la programmation, la gestion des bases de donnees, ou la securite informatique, facilitera la comprehension des concepts avances abordes durant la formation. Bien que ces connaissances ne soient pas strictement necessaires, elles sont fortement recommandees pour une assimilation plus rapide et efficace des competences enseignees.