Objectifs
CEHv9 se compose de 18 modules de base conçus pour faciliter une formation complète sur le piratage éthique et les tests d'intrusion.
Introduction au piratage éthique
Empreinte et reconnaissance
Analyse des réseaux
Énumération
Piratage du système
Menaces malveillantes
Reniflement
Ingénierie sociale
Déni de service
Détournement de session
Piratage de serveurs Web
Piratage d'applications Web
Injection SQL
Piratage de réseaux sans fil
Piratage des plates-formes mobiles
Contournement des IDS, des pare-feu et du pot de miel
Cloud computing
Cryptographie
Programme
JOUR 1
Problèmes clés affectant le monde de la sécurité de l'information, le processus de gestion des incidents et les tests d'intrusion
Différents types d'empreinte, d'outils d'empreinte et de contre-mesures
Techniques de numérisation réseau et contre-mesures de numérisation
Techniques de dénombrement et contre-mesures de dénombrement
JOUR 2
Méthodologie de piratage de système, stéganographie, attaques par stéganalyse et recouvrement de pistes
Différents types de chevaux de Troie, analyse des chevaux de Troie et contre-mesures des chevaux de Troie
Fonctionnement des virus, analyse des virus, vers informatiques, procédure d'analyse des logiciels malveillants et contre-mesures
Techniques de reniflage de paquets et comment se défendre contre le reniflement
JOUR 3
Techniques d'ingénierie sociale, vol d'identification et contre-mesures d'ingénierie sociale
Techniques d'attaque DoS / DDoS, botnets, outils d'attaque DDoS et contre-mesures DoS / DDoS
Techniques et contre-mesures de détournement de session
Différents types d'attaques de serveur Web, méthodologie d'attaque et contre-mesures
Différents types d'attaques d'applications Web, méthodologie de piratage d'applications Web et contre-mesures
JOUR 4
Attaques par injection SQL et outils de détection d'injection
Cryptage sans fil, méthodologie de piratage sans fil, outils de piratage sans fil et outils de sécurité sans fil
Vecteur d'attaque de plate-forme mobile, vulnérabilités Android, jailbreaking iOS, vulnérabilités Windows Phone 8, directives de sécurité mobile et outils
JOUR 5
Pare-feu, techniques d'évasion IDS et honeypot, outils d'évasion et contre-mesures
Divers concepts de cloud computing, menaces, attaques et techniques et outils de sécurité
Différents types de chiffrements de cryptographie, d'infrastructure à clé publique (PKI), d'attaques de cryptographie et d'outils de cryptanalyse
Différents types de tests d'intrusion, d'audit de sécurité, d'évaluation de la vulnérabilité et de feuille de route des tests d'intrusion
Bon à savoir
Target audience
The Certified Ethical Hacking training course will significantly benefit security officers, auditors, security professionals, site administrators, and anyone who is concerned about the integrity of the network infrastructure.
Traduit automagiquement de l'Anglais
Où ça se passe ?
Chambre de Commerce Luxembourg
7 Rue Alcide de Gasperi
Luxembourg
Tu pourrais aussi aimer :
retrouve tous les networkings et formations qui te ressemblent !
retrouve tous les networkings et formations qui te ressemblent !