Grub-IT
un Centre de Formation
Professionnel aux Métiers
de l'Informatique.
Cloud
Systèmes
Réseaux
Sécurité
Devenez
EC-Council Certified Ethical Hacker
Piratage Protection Cryptographie
Nos Contacts :
info@[Link] (+237) 650 46 00 15 / 656 13 78 14
[Link] 123, Mobil Essos. BP 2862 Yaoundé - Cameroun
Page 1/3
Présentation de la Formation
Ce cours est conçu pour vous préparer à Mode de Formation
passer les certifications TestOut Ethical - En ligne, à la demande
Hacker Pro et EC-Council Certified Ethical
Hacker. Ces certifications mesurent vos Méthodes pédagogiques
connaissances et vos compétences pour - Les vidéos, les laboratoires, les fiches
évaluer la sécurité d'un système et faire des d'information et les quiz/examens sont
recommandations pour le rendre plus sûr. fournis en anglais.
- Les apprenants auront droit à des cours à
Ce cours couvre les cinq phases du piratage distance et à l'assistance d'un coach
éthique : parfaitement bilingue (français/anglais)
qui les suivra durant toute leur formation.
- la Reconnaissance : le pirate collecte des
informations sur une cible avant de lancer Les avantages de ce mode de formation :
une attaque. - le privilège d’accéder à des ressources
pédagogiques disponibles en ligne;
- le Balayage : il identifie un moyen rapide
- le privilège de profiter des compétences
d'accéder au réseau et de rechercher des
d’un coach.
informations.
- l'Obtention de l'accès : il accède au A la fin de la formation, l'apprenant bénéficie
système, aux applications et au réseau, d'examens blancs pour préparer les
puis augmente ses privilèges utilisateur certifications :
pour prendre le contrôle du système. - TestOut Ethical Hacker Pro
(01 voucher gratuit)
- le Maintient de l'accès : le pirate continue
- EC-Council Certified Ethical Hacker
d'accéder au système de l'organisation
pour lancer des attaques supplémentaires. Public Admis
- Dissimuler les traces : le pirate entreprend - Etudiants en informatique
ensuite de noyer les preuves que le système - Ingénieurs en sécurité
a été piraté pour éviter d'être détecté par - Ingénieurs support informatique
le personnel de sécurité. - Administrateurs système
- Avocats en Cybersécurité
Le cours est composé de :
- Vidéos : 88. Durée totale de [Link] Pré-requis
- Démonstrations : 79. Durée totale: [Link] - Savoir comment fonctionne un réseau
- Simulation (Laboratoires) : 65 - L'adressage IP et les sous-réseaux
- Fiches d'information : 96 - DNS et DHCP
- Examens : 63 - Les pratiques basiques de sécurité
Page 2/3 [Link]
Plan du Cours
Chapitre 1 : Introduction au Piratage Chapitre 9 : Logiciels malveillants
Chapitre 2 : Introduction au Test de 9.1 : Logiciels malveillants (malwares)
Pénétration 9.2 : Combattre les logiciels malveillants
2.1 : Processus et types de tests d'intrusion Chapitre 10 : Sniffers, Détournement de
2.2 : Acteurs de la menace Session et Déni de Sevice
2.3 : Sélection de la cible 10.1 : Sniffers
2.4 : Types d'évaluation 10.2 : Détournement de session
2.5 : Conformité légale et éthique 10.3 : Déni de service
Chapitre 3 : Ingénierie Sociale et Sécurité Chapitre 11 : IDS, Parfeux et Honeypots
Physique 11.1 : Systèmes de détection d'intrusion
3.1 : Ingénierie sociale 11.2 : Parefeux
3.2 : Sécurité physique 11.3 : Honeypots
3.3 : Contre-mesures et prévention
Chapitre 12 : Serveur Web, Application Web
Chapitre 4 : Reconnaissance
et Injection SQL
4.1 : Présentation des reconnaissances
12.1 : Serveurs Web
4.2 : Contre-mesures de reconnaissance
12.2 : Applications Web
Chapitre 5 : Scanning 12.3 : Injections SQL
5.1 : Présentation du scanning
Chapitre 13 : WiFi, Bluetooth et Appareils
5.2 : Capture de bannière
mobiles
Chapitre 6 : Énumération 13.1 : WiFi
6.1 : Aperçu de l'énumération 13.2 : Piratage Bluetooth
6.2 : Contre-mesures d'énumération 13.3 : Appareils mobiles
Chapitre 7 : Analyser les vulnérabilités Chapitre 14 : Cloud Computing et Internet
7.1 : Évaluation de la vulnérabilité des Objets
7.2 : Cycle de vie de la gestion des 14.1 : Cloud computing
vulnérabilités 14.2 : Internet des objets
7.3 : Systèmes de notation de la vulnérabilité
7.4 : Outils d'évaluation de la vulnérabilité Chapitre 15 : Cryptographie
15.1 : Cryptographie
Chapitre 8 : Piratage du Système 15.2 : Infrastructure à clé publique
8.1 : Piratage du système 15.3 : Implémentations de la cryptographie
8.2 : Escalade des privilèges 15.4 : Cryptanalyse et contre-mesures contre
8.3 : Maintenir l'accès les attaques cryptographiques
8.4 : Dissimuler vos traces
Page 3/3 [Link]