• 92 999 737 | 27 643 085
  • tucnospro@gmail.com
Préparation à la certification CEH
Formateur TucnosPro
Heures 40
Prix 2500 TND

Description de la formation :

Établir et régir des normes minimales pour l’accréditation des spécialistes professionnels de la sécurité de l’information en matière de mesures de piratage éthique.

Programme :

Jour n°1

→ Module1: Introduction to EthicalHacking

→ Module2: Footprinting & Reconnaissance

→ Module3: Scanning Network

→ Module4: Enumeration

Jour n°2

→ Module5: System Hacking

→ Module6: Malware Threats

Jour n°3

Module7: Hacking Web Servers

Module8: Hacking Web Application

Jour n°4

→ Module9: Social Engineering

→ Module10: Denial-of-Service

→ Module11: Session Hijcaking

Jour n°5

Module12: Evading IDS, Firewalls & Détection de Honey Pots

→ Module 13: Hacking Wireless Networks

Préparer, Réviser et Acquérir les trucs et astuces pour réussir l'examen officiel CEH

Pré-requis :

Connaissance basique de TCP/IP, Linux, Windows Server et architecture des applications Web.

Objectifs :

→ Réussir la certification CEH et devenir Certifié CEH.

→ Maitriser une méthodologie de piratage éthique.

→ Découvrir comment scanner, tester et hacker son propre système.

→ Comprendre comment fonctionne la défense périmétrique.

→ Acquérir les privilèges et les actions mises en œuvre pour sécuriser un système.

→ Comprendre les tests d'intrusions ou les situations de piratage éthique.

→ Détecter les intrusions.

→ Mettre en place une politique de création de: ingénierie sociale, gestion des incidents et interprétation des logs.

→ Avoir des compétences d’auditeur technique en sécurité informatique.

→ Préparer, Réviser et Acquérir les trucs et astuces pour réussir l'examen officiel CEH Certified Ethical Hacker.

Déroulement :

Cinq jours de formation à raison de 8Heures par jour.

Les outils :

Linux

Public cible :

→ Responsable sécurité des systèmes d'information

→ Auditeurs.

→ Professionnels de la sécurité.

→ Administrateurs système et réseaux,

→ Toute personne concernée par la stabilité des systèmes d'information.

  Les étudiants.


QU'EN PENSEZ-VOUS ?


Il n'y a pas encore de commentaire.

Scroll to top