Objectifs de la formation
Ce cours CEH v12 au format eLEARNING (formation en ligne, à distance avec suivi d'instructeur expert en cybersécurité) plongera le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système. L'environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d'attaquer leurs propres réseaux. Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour sécuriser un système. Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu'est l'ingénierie sociale, la gestion des incidents et l'interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réelle en Ethical Hacking. La formation permet à tous les informaticiens et tous les passionnés d'informatique ayant un profil technique de découvrir et de mieux comprendre les modes opératoires, les méthodes employées ainsi que les différents outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité en place. Ce cursus est destiné à vous transmettre une vision étendue des variétés d'attaques possibles dans un SI, et vous permettre d'obtenir l'examen de certification final CEH Certified Ethical Hacker.
Contenu de la formation
Cours de Sécurité Informatique - Ethical Hacker Programme Plan de cours Module 1 : Introduction et Ethical Hacking Module 2 : Analyse des traces et Reconnaissance Module 3 : Analyse de réseaux Module 4 : Enumération Module 5 : Analyse des Vulnérabilités Module 6 : Hacking de systèmes Module 7 : Analyse de malwares (Trojan, Virus, etc.) Module 8 : Méthodes d'écoute de réseaux & Sniffing Module 9 : Ingénierie sociale Module 10 : Attaques par déni de service Module 11 : Hijacking de session Module 12 : Evasion d'IDS, Firewalls & Honey pots Module 13 : Hacking de serveurs Web Module 14 : Hacking d'applications web Module 15 : Injection SQL Module 16 : Hacking de réseaux sans fil Module 17 : Hacking de plateformes mobiles Module 18 : IoT Internet of Things & OT Module 19 : Cloud Computing Module 20 : Cryptographie et Chiffrement de données
Résultats de la formation
Attestation de formation
Conditions spécifiques d'accès à la formation
Destine aux developpeurs, administrateurs reseaux et systeme, responsables securite, etc. ayant besoin de comprendre les solutions qui existent en matiere de securite et qui sont concernes par l integrite de leur infrastructure. Connaissances de base Windows et/ou Linux et connaissances de base reseau TCP/IP Comprehension de l anglais technique