youtube icon

 

https://www.youtube.com/watch?v=l1aGgQCMU5w

Objectif de formation CEHv9 :

La certification CEH Ethical Hacker v9 dans sa dernière version est actuellement la plus avancée au monde dans le domaine de piratage éthique.  Elle couvre 18 des plus grands domaines que chaque pirate éthique veut connaître pour monter en compétences dans le domaine de la sécurité de l'information.

 

A travers ces 18 modules, la formation couvre plus de 250 attaques techniques les plus utilisées par les pirates.

L'objectif de ce cours est de vous aider à maîtriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d'intrusion que dans une situation de piratage éthique.Cetteformation vous apporte aussi les techniques de préparation à la certification :CertifiedEthical Hacker v9.

Programme de Formation CEH v9 Ethical Hacker

  • Module 1: Introduction au Ethical Hacking Profil d'un Ethical Hacker, motivations d'un pirate, etc.
  • Module 2: Footprinting et Reconnaissance Analyse périmétrique, collecte d'éléments techniques, etc.
  • Module 3: Scanning de réseaux Analyse de réseaux et d'infrastructures, systèmes, etc.
  • Module 4: Enumération Collecte d'éléments SNMP, NTP, Netbios, DNS, etc.
  • Module 5: Hacking de système Cassage de mots de passe, attaque des hash, etc.
  • Module 6: Analyse de Malwares Chevaux de Troie, Backdoors, Virus, Vers, etc.
  • Module 7: Sniffing réseau Analyse de trames réseau, injection de données, etc.
  • Module 8: Ingénierie sociale Attaques non techniques SE, attaques numériques, etc.
  • Module 9: Attaques par Déni de Service Attaques de type DOS, DDOS, par réflexion, etc.
  • Module 10: Hijacking de sessions Détournement d'identifiants de sessions, etc.
  • Module 11: Hacking de serveurs Web Modes d'attaque de serveurs web, etc.
  • Module 12: Hacking d’applications Web Vecteurs d'attaque d'applications Web, LDAP, etc.
  • Module 13: Injection SQL Modes d'attaque SQL, injection SQL en aveugle, etc.
  • Module 14: Hacking de réseaux sans fil Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.
  • Module 15: Hacking plateformes Mobiles Android, Windows 8, iOS, rooter les smartphones, etc
  • Module 16: Evasions d'IDS, Firewalls &Honey Pots Comment échapper aux IDS/IPS, etc.
  • Module 17: Cloud Computing Sécurité dans le Cloud, Risque, Vulnérabilités, etc.
  • Module 18: Cryptographie Evolution des chiffrements AES/DES/3DES, RSA, PKI, etc.

Pré-Requis :

Il est préférable d’avoir une bonne connaissance dans le domaine de la sécurité SI

Publique visé :

Ce cours est destiné aux DSI, RSSI, ingénieurs réseaux, Auditeur technique, Resp. de la police, Personnels militaires et de la défense, Professionnels de la sécurité E-business, Administrateurs systèmes, Professions juridiques, Banque, Assurance et autres professionnels, Organismes gouvernementaux.

Déroulement de la formation :

  • La formation se déroule sur 5 jours consécutifs ;
  • Chaque candidat amène son PC portable 

Examen :

Exam Title: Certi_ed Ethical Hacker v9 (ANSI)

Exam Code: 312-50 (ECC EXAM), 312-50 (VUE)

Test Format: Multiple Choice

Number of Questions: 125

Passing Score: 70%

Test Duration: 4 hours

Suiver-Nous sur Facebook

Connexion

Newsletter

Inscrivez-vous à notre newsletter et recevez des offres exclusives que vous ne trouverez nulle part ailleurs directement à votre boîte de réception!

ITIL AXELOS