fbpx

Évènements en décembre 2024

Chargement Évènements

« Tous les Évènements

  • Cet évènement est passé

Formation Ethical Hacker – CEH V10 -Tunisie

29 août 2022 - 31 août 2022

Prérequis de la formation ethical hacker – ceh v10:

Suivre la formation ethical hacker – ceh v10 , nécessite les prérequis suivants :

  • Des connaissances dans les domaines suivants sont demandées:
  • L’utilisation de systèmes d’exploitation: Windows et Linux.
  • La connaissance de base des protocoles et fonctionnement des réseaux TCP/IP.

Objectifs de la formation ethical hacker – ceh v10 :

À la fin de la formation Ethical hacker – CEH V10, vous serez capable de valider les objectifs d’apprentissages suivants :

  • Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique.
  • Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise.
  • Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique.
  • Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique.
  • Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking.

Programmes :

1. Introduction au Ethical Hacking :

➤Profil d’un Ethical Hacker, motivations d’un pirate, etc.

2. Footprinting et Reconnaissance :

➤Analyse périmétrique, collecte d’éléments techniques, etc.

3. Scanning de réseaux :

➤Analyse de réseaux et d’infrastructures, systèmes, etc.

4. Enumération :

➤Collecte d’éléments SNMP, NTP, Netbios, DNS, etc.

5. Analyse des Vulnérabilités :

➤Profil d’un Ethical Hacker, motivations d’un pirate, etc.

6. Hacking de système :

➤Cassage de mots de passe, attaque des hash, etc.

7. Analyse de Malwares :

➤Chevaux de Troie, Backdoors, Virus, Vers, etc.

8. Ecoute de réseaux :

➤Analyse de trames réseau, injection de données, etc.

9. Ingénierie sociale :

➤Attaques non techniques SE, attaques numériques, etc.

10. Attaques par Déni de Service :

➤Attaques de type DOS, DDOS, par réflexion, etc.

11. Hijacking de sessions :

➤Détournement d’identifiants de sessions, etc.

12. Evasions d’IDS, Firewalls & Honey Pots :

➤Comment échapper aux IDS/IPS, etc.

13. Hacking de serveurs Web :

➤Modes d’attaque de serveurs web, etc.

14. Hacking d’applications Web :

➤Vecteurs d’attaque d’applications Web, LDAP, etc.

15. Injection SQL :

➤Modes d’attaque SQL, injection SQL en aveugle, etc.

16. Hacking de réseaux sans fil :

➤Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.

17. Hacking plateformes Mobiles :

➤Android, Windows 8, iOS, rooter les smartphones, etc.

18. IoT Internet of Things :

➤Spécificités, Détection de Vulnérabilités, etc.

19. Cloud Computing :

➤Sécurité dans le Cloud, Risques, Vulnérabilités, etc.

20. Cryptographie :

➤Mécanismes de chiffrements AES/DES/3DES, RSA, PKI, etc.

Détails

Début :
29 août 2022
Fin :
31 août 2022