Le CEHv9 se compose de 18 modules de base conçus pour faciliter une formation complète en matière de piratage éthique et de tests de pénétration.
Introduction au piratage éthique
Empreinte et reconnaissance
Balayage des réseaux
Énumération
Piratage de systèmes
Menaces liées aux logiciels malveillants
Reniflage
Ingénierie sociale
Déni de service
Détournement de session
Piratage de serveurs Web
Piratage d'applications Web
Injection SQL
Piratage des réseaux sans fil
Piratage des plates-formes mobiles
Éviter les IDS, les pare-feu et les pots de miel
Informatique en nuage
Cryptographie
Beschreiwung
Principaux problèmes du monde de la sécurité de l'information, processus de gestion des incidents, et tests de pénétration.
Différents types d'empreintes, outils d'empreinte et contre-mesures.
Techniques d'analyse du réseau et contre-mesures d'analyse.
Techniques de dénombrement et contre-mesures de dénombrement.
Méthodologie de piratage des systèmes, stéganographie, attaques par stéganalyse et dissimulation de traces.
Différents types de chevaux de Troie, analyse des chevaux de Troie et contre-mesures aux chevaux de Troie.
Fonctionnement des virus, analyse des virus, vers informatiques, procédure d'analyse des logiciels malveillants, et contre-mesures.
Techniques de reniflage de paquets et comment se défendre contre le reniflage.
Techniques d'ingénierie sociale, vol d'identité, et contre-mesures d'ingénierie sociale
Techniques d'attaque DoS/DDoS, botnets, outils d'attaque DDoS et contre-mesures DoS/DDoS.
Techniques de détournement de session et contre-mesures.
Différents types d'attaques de serveurs Web, méthodologie d'attaque et contre-mesures.
Différents types d'attaques d'applications web, méthodologie de piratage d'applications web et contre-mesures
Attaques par injection SQL et outils de détection des injections.
Chiffrement sans fil, méthodologie de piratage sans fil, outils de piratage sans fil et outils de sécurité sans fil.
Vecteur d'attaque des plateformes mobiles, vulnérabilités d'android, jailbreaking iOS, windows phone 8 vulnérabilités, directives et outils de sécurité mobile.
Techniques de contournement des pare-feu, des IDS et des pots de miel, outils de contournement et contre-mesures.
Divers concepts de cloud computing, menaces, attaques, techniques et outils de sécurité.
Différents types de chiffrement, infrastructure à clé publique (ICP), attaques cryptographiques et outils de cryptanalyse
Différents types de tests de pénétration, d'audits de sécurité, d'évaluation de la vulnérabilité et d'outils de cryptanalyse et feuille de route des tests de pénétration