Caisse

Panier () Chargement en cours...

    • Nombre:
    • Fourni par:
    • Dates:
    • Endroit:

    $

CEH – Hacker éthique certifié v11

Préparer pour la certification CEH et apprendre comment penser comme un pirate informatique en recherchant pour les faiblesses et vulnérabilités d’un système.

L'objectif de ce cours est de maîtriser une méthodologie de piratage éthique qui peut être utilisée dans les tests de pénétration pour évaluer la sécurité d'un système. Ce cours permet d'acquérir des compétences en matière de piratage éthique tout en vous préparant pour l'examen de certification «Certified Ethical Hacker (312-50)» de l’EC-Council, reconnu au niveau international.

Les experts en sécurité de l'EC Council ont conçu plus de 140 laboratoires, qui reproduisent des scénarios en temps réel pour vous aider à «vivre» une attaque comme si elle était réelle. Vous aurez également accès à plus de 2 200 outils de piratage couramment utilisés pour vous plonger dans le monde des hackers.

Pourquoi suivre le programme « Certified Ethical Hacker »?
Étant donné qu’il y a de nombreuses d’attaques cybernétiques, un grand nombre de données personnelles en danger, ainsi qu’une responsabilité civile, le besoin de hackers éthiques et certifiés est assez élevé. Ce cours est essentiel pour chaque personne responsable de la sécurité des réseaux et des données qui cherche à obtenir la certification CEH.

Ce cours comprend un bon d'examen pour l'examen CEH - Certified Ethical Hacker v11 (312-50).

Ce cours soutient une certification de base 8570 approuvée par le DoD et répond aux exigences de formation du DoD 8140/8570.

GK# 3617 Fournisseur# CEHv12
Crédits Fournisseurs:
No matching courses available.
Start learning as soon as today! Click Add To Cart to continue shopping or Buy Now to check out immediately.
Période d’accès:
Scheduling a custom training event for your team is fast and easy! Click here to get started.

Who Should Attend?

  • Agents de sécurité
  • Commissaires
  • Professionnels en sécurité
  • Webmestres
  • Testeurs de penetration
  • Personnes s'intéressant à l'intégrité des réseaux
  • Au moins deux ans d'expérience en sécurité informatique
  • Une connaissance approfondie et pratique de TCP/IP

Ce que vous apprendrez

  • Empreinte digitale
  • Analyse du réseau
  • Comprendre l’émunération
  • Reniflage de paquets
  • Ingénierie sociale
  • Attaques DoS/DDoS
  • Détournement de session
  • Attaques contre les serveurs et les applications web and contre-mesures
  • Attaques par injection SQL
  • Cryptage sans fil
  • Menaces liées à l'informatique en nuage
  • Chiffres (cryptographie)
  • Tests de penetration
  • Les défis de piratage impressionnants
  • Vecteurs d'attaque émergents
  • Ingénierie inverse des programmes malveillants
  • Technologie d'exploitation
  • WPA3

Le plan de cours

  • Module 01: Introduction au piratage éthique
  • Module 02: Empreinte et reconnaissance
  • Module 03: Analyse des réseaux
  • Module 04: Dénombrement
  • Module 05 : Analyse de vulnérabilité
  • Module 06 : Piratage du système
  • Module 07 : Menaces liées aux logiciels malveillants
  • Module 08 : Renifler
  • Module 09 : Ingénierie sociale
  • Module 10 : Déni de service
  • Module 11 : Détournement de session
  • Module 12 : Éviter les IDS, les pare-feu et les pots de miel
  • Module 13 : Piratage de serveurs Web
  • Module 14 : Piratage d’applications Web
  • Module 15 : Injection SQL
  • Module 16 : Piratage de réseaux sans fil
  • Module 17 : Piratage de plates-formes mobiles
  • Module 18 : Piratage de IoT
  • Module 19 : Informatique Cloud
  • Module 20 : Cryptographie

Labs Outline

Des ateliers pratiques couvrent 270 technologies d’attaque communément utilisées par les pirates sont parsemés tout au long de ce cours.

Prérequis

Certifications connexes


CEH - Hacker éthique certifié