0% ont trouvé ce document utile (0 vote)
66 vues3 pages

(GRUB-IT) Formation CEH

Transféré par

valere tamwo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
66 vues3 pages

(GRUB-IT) Formation CEH

Transféré par

valere tamwo
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Grub-IT

un Centre de Formation
Professionnel aux Métiers
de l'Informatique.
Cloud
Systèmes
Réseaux
Sécurité

Devenez
EC-Council Certified Ethical Hacker

Piratage Protection Cryptographie

Nos Contacts :

info@[Link] (+237) 650 46 00 15 / 656 13 78 14


[Link] 123, Mobil Essos. BP 2862 Yaoundé - Cameroun

Page 1/3
Présentation de la Formation
Ce cours est conçu pour vous préparer à Mode de Formation
passer les certifications TestOut Ethical - En ligne, à la demande
Hacker Pro et EC-Council Certified Ethical
Hacker. Ces certifications mesurent vos Méthodes pédagogiques
connaissances et vos compétences pour - Les vidéos, les laboratoires, les fiches
évaluer la sécurité d'un système et faire des d'information et les quiz/examens sont
recommandations pour le rendre plus sûr. fournis en anglais.
- Les apprenants auront droit à des cours à
Ce cours couvre les cinq phases du piratage distance et à l'assistance d'un coach
éthique : parfaitement bilingue (français/anglais)
qui les suivra durant toute leur formation.
- la Reconnaissance : le pirate collecte des
informations sur une cible avant de lancer Les avantages de ce mode de formation :
une attaque. - le privilège d’accéder à des ressources
pédagogiques disponibles en ligne;
- le Balayage : il identifie un moyen rapide
- le privilège de profiter des compétences
d'accéder au réseau et de rechercher des
d’un coach.
informations.
- l'Obtention de l'accès : il accède au A la fin de la formation, l'apprenant bénéficie
système, aux applications et au réseau, d'examens blancs pour préparer les
puis augmente ses privilèges utilisateur certifications :
pour prendre le contrôle du système. - TestOut Ethical Hacker Pro
(01 voucher gratuit)
- le Maintient de l'accès : le pirate continue
- EC-Council Certified Ethical Hacker
d'accéder au système de l'organisation
pour lancer des attaques supplémentaires. Public Admis
- Dissimuler les traces : le pirate entreprend - Etudiants en informatique
ensuite de noyer les preuves que le système - Ingénieurs en sécurité
a été piraté pour éviter d'être détecté par - Ingénieurs support informatique
le personnel de sécurité. - Administrateurs système
- Avocats en Cybersécurité
Le cours est composé de :
- Vidéos : 88. Durée totale de [Link] Pré-requis
- Démonstrations : 79. Durée totale: [Link] - Savoir comment fonctionne un réseau
- Simulation (Laboratoires) : 65 - L'adressage IP et les sous-réseaux
- Fiches d'information : 96 - DNS et DHCP
- Examens : 63 - Les pratiques basiques de sécurité

Page 2/3 [Link]


Plan du Cours
Chapitre 1 : Introduction au Piratage Chapitre 9 : Logiciels malveillants
Chapitre 2 : Introduction au Test de 9.1 : Logiciels malveillants (malwares)
Pénétration 9.2 : Combattre les logiciels malveillants
2.1 : Processus et types de tests d'intrusion Chapitre 10 : Sniffers, Détournement de
2.2 : Acteurs de la menace Session et Déni de Sevice
2.3 : Sélection de la cible 10.1 : Sniffers
2.4 : Types d'évaluation 10.2 : Détournement de session
2.5 : Conformité légale et éthique 10.3 : Déni de service
Chapitre 3 : Ingénierie Sociale et Sécurité Chapitre 11 : IDS, Parfeux et Honeypots
Physique 11.1 : Systèmes de détection d'intrusion
3.1 : Ingénierie sociale 11.2 : Parefeux
3.2 : Sécurité physique 11.3 : Honeypots
3.3 : Contre-mesures et prévention
Chapitre 12 : Serveur Web, Application Web
Chapitre 4 : Reconnaissance
et Injection SQL
4.1 : Présentation des reconnaissances
12.1 : Serveurs Web
4.2 : Contre-mesures de reconnaissance
12.2 : Applications Web
Chapitre 5 : Scanning 12.3 : Injections SQL
5.1 : Présentation du scanning
Chapitre 13 : WiFi, Bluetooth et Appareils
5.2 : Capture de bannière
mobiles
Chapitre 6 : Énumération 13.1 : WiFi
6.1 : Aperçu de l'énumération 13.2 : Piratage Bluetooth
6.2 : Contre-mesures d'énumération 13.3 : Appareils mobiles
Chapitre 7 : Analyser les vulnérabilités Chapitre 14 : Cloud Computing et Internet
7.1 : Évaluation de la vulnérabilité des Objets
7.2 : Cycle de vie de la gestion des 14.1 : Cloud computing
vulnérabilités 14.2 : Internet des objets
7.3 : Systèmes de notation de la vulnérabilité
7.4 : Outils d'évaluation de la vulnérabilité Chapitre 15 : Cryptographie
15.1 : Cryptographie
Chapitre 8 : Piratage du Système 15.2 : Infrastructure à clé publique
8.1 : Piratage du système 15.3 : Implémentations de la cryptographie
8.2 : Escalade des privilèges 15.4 : Cryptanalyse et contre-mesures contre
8.3 : Maintenir l'accès les attaques cryptographiques
8.4 : Dissimuler vos traces

Page 3/3 [Link]

Vous aimerez peut-être aussi