Prérequis de la formation ethical hacker – ceh v10:
Suivre la formation ethical hacker – ceh v10 , nécessite les prérequis suivants :
- Des connaissances dans les domaines suivants sont demandées:
- L’utilisation de systèmes d’exploitation: Windows et Linux.
- La connaissance de base des protocoles et fonctionnement des réseaux TCP/IP.
Objectifs de la formation ethical hacker – ceh v10 :
À la fin de la formation Ethical hacker – CEH V10, vous serez capable de valider les objectifs d’apprentissages suivants :
- Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique.
- Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise.
- Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique.
- Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique.
- Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking.
Programmes :
1. Introduction au Ethical Hacking :
➤Profil d’un Ethical Hacker, motivations d’un pirate, etc.
2. Footprinting et Reconnaissance :
➤Analyse périmétrique, collecte d’éléments techniques, etc.
3. Scanning de réseaux :
➤Analyse de réseaux et d’infrastructures, systèmes, etc.
4. Enumération :
➤Collecte d’éléments SNMP, NTP, Netbios, DNS, etc.
5. Analyse des Vulnérabilités :
➤Profil d’un Ethical Hacker, motivations d’un pirate, etc.
6. Hacking de système :
➤Cassage de mots de passe, attaque des hash, etc.
7. Analyse de Malwares :
➤Chevaux de Troie, Backdoors, Virus, Vers, etc.
8. Ecoute de réseaux :
➤Analyse de trames réseau, injection de données, etc.
9. Ingénierie sociale :
➤Attaques non techniques SE, attaques numériques, etc.
10. Attaques par Déni de Service :
➤Attaques de type DOS, DDOS, par réflexion, etc.
11. Hijacking de sessions :
➤Détournement d’identifiants de sessions, etc.
12. Evasions d’IDS, Firewalls & Honey Pots :
➤Comment échapper aux IDS/IPS, etc.
13. Hacking de serveurs Web :
➤Modes d’attaque de serveurs web, etc.
14. Hacking d’applications Web :
➤Vecteurs d’attaque d’applications Web, LDAP, etc.
15. Injection SQL :
➤Modes d’attaque SQL, injection SQL en aveugle, etc.
16. Hacking de réseaux sans fil :
➤Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.
17. Hacking plateformes Mobiles :
➤Android, Windows 8, iOS, rooter les smartphones, etc.
18. IoT Internet of Things :
➤Spécificités, Détection de Vulnérabilités, etc.
19. Cloud Computing :
➤Sécurité dans le Cloud, Risques, Vulnérabilités, etc.
20. Cryptographie :
➤Mécanismes de chiffrements AES/DES/3DES, RSA, PKI, etc.