L’objectif de cette formatione est d’acquérir les connaissances et compétences d’un hacker éthique qui respecte les lois et rélglémentations en matière d’éthique des hackers.
Vous allez acquérir des compétences particulières en matière de systèmes et de réseaux informatiques. Il est essentiel de comprendre et de maîtriser les outils de hacking, de comprendre les méthodes de piratage et d’intrusion éthique, ainsi que de comprendre les lois et l’éthique stricte à soutenir pour toute personne certifiée CEH.
Les notions à aborder dans cette formation sont les suivantes:
→ Introduction au piratage informatique;
→ Empreinte et reconnaissance;
→ Analyse des réseaux;
→ Dénombrement;
→ Analyse de la vulnérabilité;
→Piratage de système;
→ Menaces liées aux logiciels malveillants;
→ Reniflage;
→ Ingénierie sociale;
→ Déni de service;
→ Détournement de session;
→ Déjouer les IDS, les pare-feu et les pots de miel;
→ Piratage de serveurs Web;
→ Piratage d’applications web;
→ Injection SQL;
→ Piratage des réseaux sans fil;
→ Piratage de plateformes mobiles;
→ Piratage IoT;
→ Le cloud;
→ Cryptographie.
Traduit avec DeepL.com (version gratuite)
→ Avoir une bonne connaissance en réseaux informatiques;
→ Avoir de solides connaissances en sécurité informatique;
→ Maîtriser les systèmes Linux et Windows.
→ Responsables de la sécurité des systèmes d’information;
→ Administrateurs de réseaux;
→ Responsables informatiques;
→ Consultant en sécurité informatique.