En ligne

Formation Certified Ethical Hacker v11

Objectif Opérationnel:

Obtenir la certification Certified Ethical Hacker v11 - EC COUNCIL

Objectifs Pédagogiques:

A l'issue de cette formation vous serez en mesure de:
  • Maitriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d'intrusion que dans une situation de piratage éthique.
  • Obtenir des compétences en piratage éthique hautement recherchées
  • Passer l'examen de certification officiel Certified Ethical Hacker 312-50.

Le hacking éthique, c'est quoi ? 

C'est le fait de hacker le site d'une personne ou d'une entité avec son consentement, dans le but de repérer des faiblesses potentielles dans les systèmes et infrastructures numériques, évaluer les risques de sécurité et participer à la correction des failles repérées. 

Autrement dit, c'est tester la robustesse des systèmes face à de potentielles attaques de hacker. La mission est ici éthiquement défendable puisque le hacker agit pour le compte de la "victime" dans le but final de protéger le système de hackers malintentionnés.

  • Module 1: Introduction au Ethical Hacking
    Profil d'un Ethical Hacker, motivations d'un pirate, etc.
  • Module 2: Footprinting et Reconnaissance
    Analyse périmétrique, collecte d'éléments techniques, etc.
  • Module 3: Scanning de réseaux
    Analyse de réseaux et d'infrastructures, systèmes, etc.
  • Module 4: Enumération
    Collecte d'éléments SNMP, NTP, Netbios, DNS, etc.
  • Module 5: Analyse des Vulnérabilités
    Découverte de vulnérabilités, scoring, etc.
  • Module 6: Hacking de système
    Cassage de mots de passe, attaque des hash, etc.
  • Module 7: Analyse de Malwares
    Chevaux de Troie, Backdoors, Virus, Vers, etc.
  • Module 8: Ecoute de réseaux
    Analyse de trames réseau, injection de données, etc.
  • Module 9: Ingénierie sociale
    Attaques non techniques SE, attaques numériques, etc.
  • Module 10: Attaques par Déni de Service
    Attaques de type DOS, DDOS, par réflexion, etc.
  • Module 11: Hijacking de sessions
    Détournement d'identifiants de sessions, etc.
  • Module 12: Evasions d'IDS, Firewalls & Honey Pots
    Comment échapper aux IDS/IPS, etc.
  • Module 13: Hacking de serveurs Web
    Modes d'attaque de serveurs web, etc.
  • Module 14: Hacking d’applications Web
    Vecteurs d'attaque d'applications Web, LDAP, etc.
  • Module 15: Injection SQL
    Modes d'attaque SQL, injection SQL en aveugle, etc.
  • Module 16: Hacking de réseaux sans fil
    Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.
  • Module 17: Hacking plateformes Mobiles
    Android, Windows 8, iOS, rooter les smartphones, etc
  • Module 18: IoT Internet of Things
    Spécificités, Détection de Vulnérabilités, etc.
  • Module 19: Cloud Computing
    Sécurité dans le Cloud, Risques, Vulnérabilités, etc.
  • Module 20: Cryptographie
    Mécanismes de chiffrements AES/DES/3DES, RSA, PKI, etc.