Skip to content

CEH

Catégorie :

CEH

Formation Certified Ethical Hacker v9 – EC COUNCIL

DUREE 5 jours

Cours officiel: EC COUNCI

Certification: Certified Ethical Hacker

Objectifs de la formation certification ethical hacking V9

La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique veut connaître pour monter en compétences dans le domaine de la sécurité de l’information.
A travers ces 18 modules, la formation couvre plus de 270 attaques techniques les plus utilisées par les pirates.

L’objectif de ce cours est de vous aider à maîtriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d’intrusion que dans une situation de piratage éthique.
Ce stage vous apporte des compétences en piratage éthique qui sont hautement recherchées, de même que la certification Certified Ethical Hacker !

 999,00

Description

La formation CEH v9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique veut connaître pour monter en compétences dans le domaine de la sécurité de l’information.

A travers ces 18 modules, la formation couvre plus de 270 attaques techniques les plus utilisées par les pirates.

 

PRÉ-REQUIS :

Des connaissances basiques de TCP/ IP, Linux et Windows Server sont nécessaires pour suivre ce cours.

PUBLIC :

Cette formation Certification Ethical Hacking v9 s’adresse à des Responsables de la sécurité des systèmes d’information, aux Administrateurs de sites, Auditeurs, Responsables informatique et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.(Profils MCAS, MCSE, CCNP, CCNA)

Contenu du cours certification ethical hacking V9

Jour n°1

  • Module 1: Introduction au Ethical Hacking
  • Module 2: Footprinting et Reconnaissance
  • Module 3: Scanning de réseaux
  • Module 4: Enumération

Jour n°2

  • Module 5: Hacking de système
  • Module 6: Chevaux de Troie & Backdoors
  • Module 7: Virus & Vers
  • Module 8: Sniffing

Jour n°3

  • Module 9: Ingénierie sociale
  • Module 10: Attaques par Déni de Service
  • Module 11: Hijacking de sessions
  • Module 12: Hacking de serveurs Web

Jour n°4

  • Module 13: Hacking d’applications Web
  • Module 14: Injection SQL
  • Module 15: Hacking de réseaux sans fil
  • Module 16: Hacking mobile platforms

Jour n°5

  • Module 17: Evading IDS, Firewalls & Détection de Honey Pots

Avis

Il n’y pas encore d’avis.

Soyez le premier à laisser votre avis sur “CEH”
Scroll To Top