Date de mise à jour : 21/03/2025 | Identifiant OffreInfo :
04_2456165F
Organisme responsable :
Akaoma
Compréhension des principes du hacking éthique : Apprendre les fondements du hacking éthique, les lois et les réglementations qui régissent les tests d'intrusion.
Maîtrise des méthodologies d'attaque : Découvrir les différentes phases du hacking (reconnaissance, énumération, exploitation) et comment les attaquants infiltrent les systèmes.
Acquisition des compétences en test d'intrusion (pentesting) : Comprendre et utiliser les techniques de tests de pénétration pour identifier les vulnérabilités dans les systèmes informatiques et réseaux.
Développement des compétences en exploitation de vulnérabilités : Apprendre à exploiter les failles de sécurité des systèmes d'exploitation, des applications web, des bases de données et des réseaux.
Utilisation d'outils de sécurité avancés : Découvrir et utiliser les outils courants de cybersécurité et de hacking éthique (Nmap, Metasploit, Wireshark, etc.) pour détecter et corriger les vulnérabilités.
Prévention et défense contre les cyberattaques : Acquérir des techniques pour identifier, répondre et prévenir les cyberattaques potentielles, notamment les malwares, ransomwares, et attaques DDoS.
Analyse des malwares et des menaces : Apprendre à reconnaître et analyser les menaces liées aux malwares, aux chevaux de Troie, aux vers et autres logiciels malveillants. Sécurisation des réseaux sans fil et mobiles : Étudier les menaces spécifiques aux réseaux sans fil (Wi-Fi) et les systèmes mobiles, ainsi que les mesures de sécurité à adopter.
Implémentation de mesures de sécurité : Comprendre comment appliquer des stratégies de sécurité robustes pour protéger les infrastructures réseau, les serveurs. Analyse des attaques réelles et cas pratiques : Travailler sur des études de cas et des scénarios réels pour mieux comprendre les attaques modernes et les méthodes de défense. Préparation à l'examen CEH v13 : Se préparer efficacement à passer la certification CEH, avec des quiz, des simulations d'examens et des exercices pratiques.
Pratique sur des environnements virtuels : Utiliser des laboratoires virtuels pour mettre en pratique les techniques de hacking éthique dans un environnement sécurisé et contrôlé.
Ces objectifs permettent aux participants de devenir des experts en cybersécurité capables de défendre activement contre les cyberattaques et de protéger les systèmes d'information.
Cours de CyberSécurité Informatique - Ethical Hacker
Programme
Plan de cours
Module 1 : Introduction et Ethical Hacking
Module 2 : Analyse des traces et Reconnaissance
Module 3 : Analyse de réseaux
Module 4 : Enumération
Module 5 : Analyse des Vulnérabilités
Module 6 : Hacking de systèmes
Module 7 : Analyse de malwares (Trojan, Virus, etc.)
Module 8 : Méthodes d'écoute de réseaux & Sniffing
Module 9 : Ingénierie sociale
Module 10 : Attaques par déni de service
Module 11 : Hijacking de session
Module 12 : Evasion d'IDS, Firewalls & Honey pots
Module 13 : Hacking de serveurs Web
Module 14 : Hacking d'applications web
Module 15 : Injection SQL
Module 16 : Hacking de réseaux sans fil
Module 17 : Hacking de plateformes mobiles
Module 18 : IoT Internet of Things & OT
Module 19 : Cloud Computing
Module 20 : Cryptographie et Chiffrement de données
Attestation de formation
Non certifiante
Sans niveau spécifique