Établir et régir des normes minimales pour l’accréditation des spécialistes professionnels de la sécurité de l’information en matière de mesures de piratage éthique.
Jour n°1
→ Module1: Introduction to EthicalHacking
→ Module2: Footprinting & Reconnaissance
→ Module3: Scanning Network
→ Module4: Enumeration
Jour n°2
→ Module5: System Hacking
→
Module6: Malware Threats
Jour n°3
→ Module7: Hacking Web Servers
→ Module8: Hacking Web Application
Jour n°4
→ Module9: Social Engineering
→ Module10: Denial-of-Service
→
Module11: Session Hijcaking
Jour n°5
→ Module12: Evading IDS, Firewalls & Détection de Honey Pots
→ Module 13: Hacking Wireless Networks
→ Préparer, Réviser et Acquérir les trucs et astuces pour réussir l'examen officiel CEH
Connaissance basique de TCP/IP, Linux, Windows Server et architecture des applications Web.
→ Réussir la certification CEH et devenir Certifié CEH.
→ Maitriser une méthodologie de piratage éthique.
→ Découvrir comment scanner, tester et hacker son propre système.
→ Comprendre comment fonctionne la défense périmétrique.
→ Acquérir les privilèges et les actions mises en œuvre pour sécuriser un système.
→ Comprendre les tests d'intrusions ou les situations de piratage éthique.
→ Détecter les intrusions.
→ Mettre en place une politique de création de: ingénierie sociale, gestion des incidents et interprétation des logs.
→ Avoir des compétences d’auditeur technique en sécurité informatique.
→ Préparer, Réviser et Acquérir les trucs et astuces pour réussir l'examen officiel CEH Certified Ethical Hacker.
Cinq jours de formation à raison de 8Heures par jour.
Linux
→ Responsable sécurité des systèmes d'information
→ Auditeurs.
→ Professionnels de la sécurité.
→ Administrateurs système et réseaux,
→ Toute personne concernée par la stabilité des systèmes d'information.
→ Les étudiants.
Il n'y a pas encore de commentaire.