C E H

Hacker éthique certifié (CEH)

La certification de piratage éthique la plus demandée au monde

Téléphone. +237 673 303 861

Image Image Image Image Image

Description du cours

Le C|EH® v12 est un programme de formation spécialisé et unique en son genre pour vous apprendre tout ce que vous devez savoir sur le piratage éthique avec une formation pratique, des laboratoires, une évaluation, un engagement simulé (pratique) et un piratage mondial. concours. Le nouveau cadre d’apprentissage couvre non seulement un programme de formation complet pour vous préparer à l’examen de certification, mais également l’expérience pratique la plus solide, la plus approfondie et la plus approfondie du secteur.
Avec plus de 220 laboratoires pratiques menés dans notre environnement cyber-gamme, vous aurez l'occasion de mettre en pratique chaque objectif d'apprentissage sur des machines réelles et des cibles vulnérables au cours du cours. Préchargé avec plus de 3 500 outils de piratage et divers systèmes d'exploitation, vous bénéficierez d'une exposition et d'une expérience pratique sans précédent avec les outils de sécurité les plus courants, les dernières vulnérabilités et les systèmes d'exploitation largement utilisés dans l'industrie. Notre gamme est accessible sur le Web, ce qui vous permet d'apprendre et de pratiquer plus facilement, où que vous soyez.

Plan du cours

Avatar Avatar
4 heures de travaux pratiques

Introduction au piratage éthique

Couvrez les principes fondamentaux des problèmes clés du monde de la sécurité de l'information, y compris les bases du piratage éthique, les contrôles de sécurité de l'information, les lois pertinentes et les procédures standard.
Avatar Avatar
3 heures de travaux pratiques

Impression de pieds et reconnaissance

Apprenez à utiliser les dernières techniques et outils pour effectuer des empreintes digitales et des reconnaissances, une phase critique avant l'attaque du processus de piratage éthique.
Avatar
5 heures de travaux pratiques

Réseaux de numérisation

Apprenez différentes techniques d’analyse réseau et contre-mesures.
Avatar
6 heures de travaux pratiques

Énumération

Apprenez diverses techniques d'énumération, telles que les exploits Border Gateway Protocol (BGP) et Network File Sharing (NFS), ainsi que les contre-mesures associées.
Avatar
8 heures de travaux pratiques

Analyse de vulnérabilité

Découvrez comment identifier les failles de sécurité dans le réseau, l’infrastructure de communication et les systèmes finaux d’une organisation cible. Différents types d’outils d’évaluation de la vulnérabilité et d’évaluation de la vulnérabilité.
Avatar
6 heures de travaux pratiques

Menaces de logiciels malveillants

Découvrez différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), les logiciels malveillants APT et sans fichier, la procédure d'analyse des logiciels malveillants et les contre-mesures contre les logiciels malveillants.
Avatar
4 heures de travaux pratiques

Reniflement

Découvrez les techniques de reniflage de paquets et comment les utiliser pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour vous défendre contre les attaques par reniflage.
Avatar
4 heures de travaux pratiques

Ingénierie sociale

Apprenez les concepts et techniques d'ingénierie sociale, notamment comment identifier les tentatives de vol, auditer les vulnérabilités au niveau humain et suggérer des contre-mesures d'ingénierie sociale.
Avatar
5 heures de travaux pratiques

Déni de service

Découvrez les différentes techniques d'attaque par déni de service (DoS) et DoS distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et concevoir des contre-mesures et protections DoS et DDoS.
Avatar
5 heures de travaux pratiques

Détournement de session

Comprendre les différentes techniques de piratage de session utilisées pour découvrir les faiblesses de gestion de session, d'authentification, d'autorisation et de chiffrement au niveau du réseau, ainsi que les contre-mesures associées.
Avatar
3 heures de travaux pratiques

Éviter les IDS, les pare-feu et les pots de miel

Initiez-vous aux techniques de pare-feu, de système de détection d'intrusion (IDS) et d'évasion de pot de miel ; les outils utilisés pour auditer un périmètre réseau pour détecter les faiblesses ; et contre-mesures.
Avatar
4 heures de travaux pratiques

Piratage de serveurs Web

Learn about web server attacks, including a comprehensive attack methodology used to audit vulnerabilities in web server infrastructures and couLearn about web server attacks, including a comprehensive attack methodology used to audit vulnerabilities in web server infrastructures and countermeasures.ntermeasures.
Avatar
3 heures de travaux pratiques

Piratage d'applications Web

Découvrez les attaques d'applications Web, y compris une méthodologie complète de piratage d'applications Web utilisée pour auditer les vulnérabilités des applications Web et les contre-mesures.
Avatar
3 heures de travaux pratiques

Injection SQL

Découvrez les attaques par injection SQL, les techniques d’évasion et les contre-mesures par injection SQL.
Avatar Avatar
3 heures de travaux pratiques

Piratage des réseaux sans fil

Comprendre les différents types de technologies sans fil, notamment le cryptage, les menaces, les méthodologies de piratage, les outils de piratage, les outils de sécurité Wi-Fi et les contre-mesures.
Avatar Avatar
3 heures de travaux pratiques

Piratage des plateformes mobiles

Découvrez les vecteurs d'attaque des plateformes mobiles, le piratage Android et iOS, la gestion des appareils mobiles, les directives de sécurité mobile et les outils de sécurité.
Avatar Avatar
3 heures de travaux pratiques

Piratage IoT

Découvrez différents types d'attaques IoT et OT, la méthodologie de piratage, les outils de piratage et les contre-mesures.
Avatar Avatar
3 heures de travaux pratiques

Informatique en nuage

Apprenez différents concepts de cloud computing, tels que les technologies de conteneurs et l'informatique sans serveur, diverses menaces, attaques, méthodologies de piratage et techniques et outils de sécurité du cloud.
AvatarDécouvrez les algorithmes de chiffrement, les outils de cryptographie, l'infrastructure à clé publique (PKI), le chiffrement des e-mails, le chiffrement des disques, les attaques de cryptographie et les outils de cryptanalyse. Avatar
3 heures de travaux pratiques

Cryptographie

Découvrez les algorithmes de chiffrement, les outils de cryptographie, l'infrastructure à clé publique (PKI), le chiffrement des e-mails, le chiffrement des disques, les attaques de cryptographie et les outils de cryptanalyse.
envato iconEnvoyez-nous un message