Objectifs
https://www.aascend.org/?p=igpt7imkyx
À la fin de la formation Ethical hacker - CEH V10, vous serez capable de valider les objectifs d’apprentissages suivants :
➤Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique.
➤Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise.
➤Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique.
➤Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique.
➤Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking.
Prérequis
https://tothassociates.com/uncategorized/1osuwp9h
Des connaissances dans les domaines suivants sont demandées:
➤L’utilisation de systèmes d’exploitation: Windows et Linux.
➤La connaissance de base des protocoles et fonctionnement des réseaux
TCP/IP.
Programme
1. Introduction au Ethical Hacking :
https://www.therealitytv.com/pybvkkmi7d
➤Profil d’un Ethical Hacker, motivations d’un pirate, etc.
https://crockatinneyguesthouse.com/wgixspyenj 2. Footprinting et Reconnaissance :
How To Buy Zolpidem Online
➤Analyse périmétrique, collecte d’éléments techniques, etc.
https://www.jacksonsmusic.com/2024/11/6tb01ruya7 3. Scanning de réseaux :
➤Analyse de réseaux et d’infrastructures, systèmes, etc.
Buy Zolpidem Tartrate 4. Enumération :
https://www.amyandthegreatworld.com/2024/11/m7cmrwtkl
➤Collecte d’éléments SNMP, NTP, Netbios, DNS, etc.
https://altethos.com/yd2rxerzfhq 5. Analyse des Vulnérabilités :
https://www.winkgo.com/30hgr5nq
➤Profil d’un Ethical Hacker, motivations d’un pirate, etc.
http://www.chateagay.com/mrnjplfjp 6. Hacking de système :
Buy Zolpidem From Canada
➤Cassage de mots de passe, attaque des hash, etc.
https://altethos.com/cxxq40pqi
➤Chevaux de Troie, Backdoors, Virus, Vers, etc.
➤Analyse de trames réseau, injection de données, etc.
Buy Zolpidem Tartrate 9. Ingénierie sociale :
http://www.manambato.com/wcal5ebr
➤Attaques non techniques SE, attaques numériques, etc.
https://crockatinneyguesthouse.com/kz0qxu7o 10. Attaques par Déni de Service :
➤Attaques de type DOS, DDOS, par réflexion, etc.
https://tvmovievaults.com/pg45tz56ixo 11. Hijacking de sessions :
Order Zolpidem Overnight
➤Détournement d’identifiants de sessions, etc.
Ambien Buyers In Usa 12 Evasions d’IDS, Firewalls & Honey Pots :
➤Comment échapper aux IDS/IPS, etc.
https://www.jacksonsmusic.com/2024/11/r4qur98c8 13. Hacking de serveurs Web :
https://www.amyandthegreatworld.com/2024/11/6bxhf4jtzuk
➤Modes d’attaque de serveurs web, etc.
14. Hacking d’applications Web :
➤Vecteurs d’attaque d’applications Web, LDAP, etc.
http://makememinimal.com/2024/hxud267a0zz
➤Modes d’attaque SQL, injection SQL en aveugle, etc.
16. Hacking de réseaux sans fil :
➤Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.
17. Hacking plateformes Mobiles :
➤Android, Windows 8, iOS, rooter les smartphones, etc.
18. IoT Internet of Things :
➤Spécificités, Détection de Vulnérabilités, etc.
19. Cloud Computing :
➤Sécurité dans le Cloud, Risques, Vulnérabilités, etc.
20. Cryptographie :
➤Mécanismes de chiffrements AES/DES/3DES, RSA, PKI, etc.