Caisse

Panier () Chargement en cours...

    • Nombre:
    • Fourni par:
    • Dates:
    • Endroit:

    $

Certified Ethical Hacker v9

Préparez-vous à la certification CEH tout en apprenant les dernières techniques de piratage éthique.

Si l’intégrité de l’infrastructure de votre réseau vous préoccupe, ce cours va vous apprendre les outils du piratage éthique et les techniques nécessaires pour accroître la défense de votre réseau. Vous commencerez par apprendre le fonctionnement des défenses du périmètre. Vous scannerez et attaquerez votre propre réseau (aucun réseau véritable ne sera endommagé), vous apprendrez comment fonctionnent les intrus, et les mesures indispensables pour sécuriser un système.

Dans l’environnement interactif, riche en travaux pratiques de ce cours de piratage éthique, vous assimilerez une connaissance approfondie et aurez une expérience pratique des systèmes essentiels de sécurité. Vous explorerez les sujets fréquents en matière de piratage éthique comme la détection des intrusions, la création de politiques, l’ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus.

En plus d’apprendre à scanner, tester, pirater et sécuriser un système, vous préparerez le dernier examen Certified Ethical Hacker d’EC-Council. Un bon de présentation à l’examen est inclus avec votre inscription au cours ; toutefois, l’examen ne sera pas administré en classe afin de permettre un maximum de possibilités de discussions et des activités pratiques.

Parmi les temps forts du cours CEH v9 : Comprendre les cinq phases du piratage éthique :

  1. Reconnaissance
  2. Avoir accès
  3. Énumération
  4. Conserver l’accès
  5. Couvrir vos traces

*Le matériel de formation de ce cours sera offert en anglais. Veuillez confirmer la langue de prestation au moment où vous sélectionnez la date et le lieu de votre cours.

GK# 3617
Crédits Fournisseurs:
No matching courses available.
Start learning as soon as today! Click Add To Cart to continue shopping or Buy Now to check out immediately.
Scheduling a custom training event for your team is fast and easy! Click here to get started.

Who Should Attend?

  • Les agents de sécurité
  • Les vérificateurs
  • Les professionnels de la sécurité
  • Les administrateurs de site
  • Les personnes soucieuses de l’intégrité de l’infrastructure réseau

Ce que vous apprendrez

  • Empreinte
  • Scannage du réseau
  • Recensement
  • Interception des paquets
  • Ingénierie sociale
  • DoS/DDoS
  • Détournement d’une session 
  • Attaque du serveur web, attaques des applications web et contre-mesures
  • Attaques par injection SQL
  • Chiffrement sans fil
  • Menaces de l’informatique en nuage
  • Chiffres du chiffrement
  • Tests de pénétration

Le plan de cours

  1. Introduction au piratage éthique
  2. Empreinte et reconnaissance
  3. Scannage des réseaux
  4. Énumération
  5. Piratage du système
  6. Menaces des logiciels malveillants
  7. Reniflement
  8. Ingénierie sociale
  9. Déni de service
  10. Détournement de session
  11. Piratage des serveurs web
  12. Piratage des applications Web
  13. Injection SQL
  14. Piratage des réseaux sans fil
  15. Piratage des plates-formes mobiles
  16. Évitement des pare-feu, IDS et Honeypots
  17. Informatique en nuage
  18. Chiffrement

Labs Outline

Des ateliers pratiques couvrent 270 technologies d’attaque communément utilisées par les pirates sont parsemés tout au long de ce cours.

Prérequis

  • Au moins deux années d’expérience en matière de sécurité
  • Très bonne connaissance pratique de TCP/IP