arrow
Zeréck

CEH: Certified Ethical Hacker

Business Training Luxembourg

Capellen

Start: Ondefinéiert

Objektiver

Le CEHv9 se compose de 18 modules de base conçus pour faciliter une formation complète en matière de piratage éthique et de tests de pénétration.

  • Introduction au piratage éthique
  • Empreinte et reconnaissance
  • Balayage des réseaux
  • Énumération
  • Piratage de systèmes
  • Menaces liées aux logiciels malveillants
  • Reniflage
  • Ingénierie sociale
  • Déni de service
  • Détournement de session
  • Piratage de serveurs Web
  • Piratage d'applications Web
  • Injection SQL
  • Piratage des réseaux sans fil
  • Piratage des plates-formes mobiles
  • Éviter les IDS, les pare-feu et les pots de miel
  • Informatique en nuage
  • Cryptographie

Beschreiwung

  • Principaux problèmes du monde de la sécurité de l'information, processus de gestion des incidents, et tests de pénétration.
  • Différents types d'empreintes, outils d'empreinte et contre-mesures.
  • Techniques d'analyse du réseau et contre-mesures d'analyse.
  • Techniques de dénombrement et contre-mesures de dénombrement.
  • Méthodologie de piratage des systèmes, stéganographie, attaques par stéganalyse et dissimulation de traces.
  • Différents types de chevaux de Troie, analyse des chevaux de Troie et contre-mesures aux chevaux de Troie.
  • Fonctionnement des virus, analyse des virus, vers informatiques, procédure d'analyse des logiciels malveillants, et contre-mesures.
  • Techniques de reniflage de paquets et comment se défendre contre le reniflage.
  • Techniques d'ingénierie sociale, vol d'identité, et contre-mesures d'ingénierie sociale
  • Techniques d'attaque DoS/DDoS, botnets, outils d'attaque DDoS et contre-mesures DoS/DDoS.
  • Techniques de détournement de session et contre-mesures.
  • Différents types d'attaques de serveurs Web, méthodologie d'attaque et contre-mesures.
  • Différents types d'attaques d'applications web, méthodologie de piratage d'applications web et contre-mesures
  • Attaques par injection SQL et outils de détection des injections.
  • Chiffrement sans fil, méthodologie de piratage sans fil, outils de piratage sans fil et outils de sécurité sans fil.
  • Vecteur d'attaque des plateformes mobiles, vulnérabilités d'android, jailbreaking iOS, windows phone 8 vulnérabilités, directives et outils de sécurité mobile.
  • Techniques de contournement des pare-feu, des IDS et des pots de miel, outils de contournement et contre-mesures.
  • Divers concepts de cloud computing, menaces, attaques, techniques et outils de sécurité.
  • Différents types de chiffrement, infrastructure à clé publique (ICP), attaques cryptographiques et outils de cryptanalyse
  • Différents types de tests de pénétration, d'audits de sécurité, d'évaluation de la vulnérabilité et d'outils de cryptanalyse et feuille de route des tests de pénétration
Sproochen: EN
Dauer: 5 Dag(Deeg)
Méi Informatiounen