CEH
CEH
Formation Certified Ethical Hacker v9 – EC COUNCIL
DUREE 5 jours
Cours officiel: EC COUNCI
Certification: Certified Ethical Hacker
Objectifs de la formation certification ethical hacking V9
La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique veut connaître pour monter en compétences dans le domaine de la sécurité de l’information.
A travers ces 18 modules, la formation couvre plus de 270 attaques techniques les plus utilisées par les pirates.
L’objectif de ce cours est de vous aider à maîtriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d’intrusion que dans une situation de piratage éthique.
Ce stage vous apporte des compétences en piratage éthique qui sont hautement recherchées, de même que la certification Certified Ethical Hacker !
€ 999,00
Description
La formation CEH v9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique veut connaître pour monter en compétences dans le domaine de la sécurité de l’information.
A travers ces 18 modules, la formation couvre plus de 270 attaques techniques les plus utilisées par les pirates.
PRÉ-REQUIS :
Des connaissances basiques de TCP/ IP, Linux et Windows Server sont nécessaires pour suivre ce cours.
PUBLIC :
Cette formation Certification Ethical Hacking v9 s’adresse à des Responsables de la sécurité des systèmes d’information, aux Administrateurs de sites, Auditeurs, Responsables informatique et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.(Profils MCAS, MCSE, CCNP, CCNA)
Contenu du cours certification ethical hacking V9
Jour n°1
- Module 1: Introduction au Ethical Hacking
- Module 2: Footprinting et Reconnaissance
- Module 3: Scanning de réseaux
- Module 4: Enumération
Jour n°2
- Module 5: Hacking de système
- Module 6: Chevaux de Troie & Backdoors
- Module 7: Virus & Vers
- Module 8: Sniffing
Jour n°3
- Module 9: Ingénierie sociale
- Module 10: Attaques par Déni de Service
- Module 11: Hijacking de sessions
- Module 12: Hacking de serveurs Web
Jour n°4
- Module 13: Hacking d’applications Web
- Module 14: Injection SQL
- Module 15: Hacking de réseaux sans fil
- Module 16: Hacking mobile platforms
Jour n°5
- Module 17: Evading IDS, Firewalls & Détection de Honey Pots
Vous devez être connecté pour publier un avis.
Avis
Il n’y a pas encore d’avis.