Ethical hacking traning

Le programme de Ethical Hacker est le programme de formation de la sécurité de l'information le plus recherché par tous les professionnels de la sécurité de l'information. Pour maîtriser les technologies de hacking, vous devrez vous comportez comme les hackers, mais éthique! Le cours accrédité fournit les outils de pointe de hacking et les techniques utilisées par les hackers et les professionnels de la sécurité de l'information pour pénétrer dans une organisation. Comme nous le disons, "Pour battre un hacker, vous devez penser comme un hacker ou se mettre dans sa peau".

Ce cours vous plongera dans le monde de hacking afin que vous puissiez vous défendre contre de futures attaques. La mentalité de sécurité dans toute organisation ne doit pas être limitée aux silos d'un certain fournisseur, des technologies ou des équipements: firewall, IDS etc.

Ce cours de Ethical hacking vous met dans le siège d'un environnement pratique avec un processus systématique. Ici, vous serez exposé à une manière entièrement différente de parvenir à une posture optimale de sécurité de l'information dans leur organisation; en le piratant! Vous allez scanner, tester, pirater et sécuriser vos propres systèmes. On vous enseignera les cinq phases du Ethical hacking (piratage éthique) et les moyens d'approcher votre cible et de réussir à percer à chaque fois! Les cinq phases comprennent: la reconnaissance, balayage réseau, gain d'accès, le maintien de l'accès et la couverture de vos traces.

  • Module 1: Introduction to Ethical Hacking
  • Module 2: Footprinting and Reconnaissance
  • Module 3: Scanning Networks
  • Module 4: Enumeration
  • Module 5: Vulnerability Analysis
  • Module 6: System Hacking
  • Module 7: Malware Threats
  • Module 8: Sniffing
  • Module 9: Social Engineering
  • Module 10: Denial-of-Service
  • Module 11: Session Hijacking
  • Module 12: Evading IDS, Firewalls, and Honeypots
  • Module 13: Hacking Web Servers
  • Module 14: Hacking Web Applications
  • Module 15: SQL Injection
  • Module 16: Hacking Wireless Network
  • Module 17: Hacking Mobile Platforms
  • Module 18: IoT Hacking
  • Module 19: Cloud Computing
  • Module 20: Cryptography

Nous avons conçu une centaine de laboratoires qui imitent des scénarios en temps réel pour vous aider à vivre une attaque comme si elle était réelle et vous donner accès à plus de 2200 outils de hacking couramment utilisés pour vous plonger dans le monde des hackers.

Plus de 1685 diapositives riches, spécialement conçues pour vous aider à saisir des concepts de sécurité complexes en profondeur qui vous seront présentés dans un cours.

L'objectif de ce cours est de vous aider à maîtriser une méthodologie de Ethical hacking (piratage éthique) qui peut être utilisée dans une situation de test de pénétration ou de piratage éthique. Vous démarrez avec des compétences Ethical hacking qui sont très demandées, ainsi que la certification Certified Ethical Hacker reconnue internationalement! Ce cours vous prépare à l'examen EC-Council Certified Ethical Hacker 312-50.

  1. Principaux problèmes qui sévissent dans le monde de la sécurité de l'information, le processus de gestion des incidents et les tests d'intrusion.
  2. Différents types d'empreinte, outils d'empreinte et contre-mesures.
  3. Techniques d4qnqlyse réseau ou scanning et contre-mesures de scanning.
  4. Techniques de dénombrement et contre-mesures de dénombrement.
  5. Méthodologie de piratage de système, stéganographie, attaques de stéganalyses et pistes couvrantes.
  6. Différents types de chevaux de Troie, d’analyses et de contre-mesures de chevaux de Troie.
  7. Utilisation de virus, d’analyses virales, de vers informatiques, de procédures d’analyse de logiciels malveillants et de contre-mesures.
  8. Techniques de reniflage de paquets et comment se défendre contre le reniflage.
  9. Techniques d'ingénierie sociale, identification du vol et contre-mesures d'ingénierie sociale.
  10. Techniques d’attaque DoS / DDoS, botnets, outils d’attaque DDoS et contre-mesures DoS / DDoS.
  11. Techniques de détournement de session et contre-mesures.
  12. Différents types d’attaques de serveur Web, de méthodologie d’attaque et de contre-mesures.
  13. Différents types d’attaques d’applications Web, de méthodes de piratage d’applications Web et de contre-mesures.
  14. Attaques par injection SQL et outils de détection d’injection.
  15. Cryptage sans fil, méthodologie de piratage sans fil, outils de piratage sans fil et outils de sécurité Wi-Fi.
  16. Vecteur d’attaque de la plateforme mobile, vulnérabilités android, consignes de sécurité mobile et outils.
  17. Techniques d’évasion, outils d’évasion et mesures correctives contre les pare-feu, les IDS et les pots de miel.
  18. Différents concepts de cloud computing, menaces, attaques et techniques et outils de sécurité.
  19. Différents types de chiffrement de chiffrement, infrastructure à clé publique (PKI), attaques de chiffrement et outils de chiffrement.
  20. Différents types de tests d'intrusion, d'audit de sécurité, d'évaluation de la vulnérabilité et de feuille de route des tests d'intrusion.
  21. Réalisez une analyse de vulnérabilité pour identifier les failles de sécurité du réseau, de l’infrastructure de communication et des systèmes finaux de l’organisation cible.
  22. Différentes menaces pour les plates-formes IoT et apprendre à défendre les appareils IoT de manière sécurisée.
Apprenez à effectuer une analyse de vulnérabilité pour identifier les failles de sécurité dans le réseau de l'organisation cible, l'infrastructure de communication et les systèmes d'extrémité. Un des modules couvre le cycle de vie de la gestion des vulnérabilités et diverses approches et outils utilisés pour réaliser l'évaluation de la vulnérabilité.