Continue d'apprendre

Ethical Hacking, Formez-vous avec SkillGate

Reconnu par des étudiants et professionnels de plus de 20 pays

Programme de formation:

[Frais: 250000fcfa  => 125000(210$)fcfa]

Durée de formation: 2 mois de formation + mois   d’assistance

Début de la formation:  24 Février 2024

Emploi du temps:

Mercredi : 16h – 18h

Jeudi : 16h – 18h

Samedi : 14h – 16h

Register Here

SkillGate

Avantages ?

  • Assistance en cas de doute en direct
  • Accès à tous les enregistrements des sessions
  • Pratique en direct (hacker en live)
  • Contact direct avec votre formateur

Rencontrez votre formateur

Saiba Nyampa

Formateur informatique en Inde depuis 2021

Domaine de compétences :

 Réseautage

 Cybersécurité

 Administration du serveur

 Cloud Computing

 Administration du stockage

Qu'est-ce qu'un hacker éthique certifié ?

Un hacker éthique certifié est un spécialiste travaillant généralement dans un environnement d’équipe rouge, axé sur l’attaque des systèmes informatiques et l’accès aux réseaux, applications, bases de données et autres données critiques sur les systèmes sécurisés. A C|EH comprend les stratégies d’attaque, l’utilisation de vecteurs d’attaque créatifs et imite les compétences et la créativité des pirates malveillants. Contrairement aux hackers et acteurs malveillants, les hackers éthiques certifiés opèrent avec l’autorisation des propriétaires du système et prennent toutes les précautions nécessaires pour garantir la confidentialité des résultats. Les chercheurs de Bug Bounty sont des hackers éthiques experts qui utilisent leurs compétences d’attaque pour découvrir les vulnérabilités des systèmes.

Qu'est-ce que C|EH v12 ?

Le Certified Ethical Hacker a été aguerri au cours des 20 dernières années, créant des centaines de milliers de Certified Ethical Hackers employés par les plus grandes entreprises, les armées et les gouvernements du monde entier.

Dans sa 12e version, le Certified Ethical Hacker propose une formation complète, des laboratoires d’apprentissage pratiques, des cybergammes pratiques pour l’engagement, des évaluations de certification, des cyberconcours et des opportunités d’apprentissage continu dans un programme complet organisé par notre nouveau cadre d’apprentissage : 1. Apprendre 2. Certifier 3. S’engager 4. Concourir.

Le C|EH v12 équipe également les aspirants professionnels de la cybersécurité avec les tactiques, techniques et procédures (TTP) pour créer des pirates éthiques qui peuvent découvrir les faiblesses de presque tous les types de systèmes cibles avant que les cybercriminels ne le fassent.

Plan de cours (Programme de formation)

20 modules qui vous aident à maîtriser les bases du piratage éthique et à vous préparer à passer l’examen de certification C|EH

 

Module 01

Introduction au piratage éthique

Couvrir les principes fondamentaux des problèmes clés du monde de la sécurité de l’information, y compris les bases du piratage éthique, les contrôles de sécurité de l’information, les lois pertinentes et les procédures standard.

Module 02

Impression à pied et reconnaissance

Apprenez à utiliser les dernières techniques et outils pour effectuer une empreinte et une reconnaissance, une phase critique de pré-attaque du processus de piratage éthique.

Module 03

Analyse des réseaux

Apprenez différentes techniques d’analyse de réseau et contre-mesures.

Module 04

Énumération

Apprenez diverses techniques d’énumération, telles que les exploits Border Gateway Protocol (BGP) et Network File Sharing (NFS), ainsi que les contre-mesures associées.

Module 05

Analyse de vulnérabilité

Apprenez à identifier les failles de sécurité dans le réseau, l’infrastructure de communication et les systèmes finaux d’une organisation cible. Différents types d’évaluation de la vulnérabilité et d’outils d’évaluation de la vulnérabilité.

Module 06

Piratage du système

Découvrez les différentes méthodologies de piratage du système, y compris la stéganographie, les attaques de stéganalyse et les pistes de couverture, utilisées pour découvrir les vulnérabilités du système et du réseau

Module 07

Menaces de logiciels malveillants

Découvrez les différents types de logiciels malveillants (cheval de Troie, virus, vers, etc.), les logiciels malveillants APT et sans fichier, la procédure d’analyse des logiciels malveillants et les contre-mesures des logiciels malveillants.

Module 08

Reniflement

Découvrez les techniques de reniflage de paquets et comment les utiliser pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de reniflage.

Module 09

Ingénierie sociale

Apprenez les concepts et les techniques d’ingénierie sociale, y compris comment identifier les tentatives de vol, auditer les vulnérabilités au niveau humain et suggérer des contre-mesures d’ingénierie sociale.

Module 10

Déni de service

Découvrez les différentes techniques d’attaque par déni de service (DoS) et DoS distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et concevoir des contre-mesures et des protections DoS et DDoS.

Module 11

Détournement de session

Comprendre les différentes techniques de piratage de session utilisées pour découvrir la gestion de session au niveau du réseau, l’authentification, l’autorisation et les faiblesses cryptographiques et les contre-mesures associées.

Module 12

Éviter les IDS, les pare-feu et les pots de miel

Initiez-vous au pare-feu, au système de détection d’intrusion (IDS) et aux techniques d’évasion du pot de miel ; les outils utilisés pour auditer un périmètre de réseau à la recherche de faiblesses ; et contre-mesures.

Module 13

Piratage de serveurs Web

Découvrez les attaques de serveurs Web, y compris une méthodologie d’attaque complète utilisée pour auditer les vulnérabilités des infrastructures de serveurs Web et les contre-mesures.

Module 14

Piratage d’applications Web

Découvrez les attaques d’applications Web, y compris une méthodologie complète de piratage d’applications Web utilisée pour auditer les vulnérabilités des applications Web et les contre-mesures.

Module 15

Injection SQL

Découvrez les attaques par injection SQL, les techniques d’évasion et les contre-mesures d’injection SQL.

Module 16

Piratage des réseaux sans fil

Comprendre les différents types de technologies sans fil, y compris le chiffrement, les menaces, les méthodologies de piratage, les outils de piratage, les outils de sécurité Wi-Fi et les contre-mesures

Module 17

Piratage des plateformes mobiles

Apprenez le vecteur d’attaque de la plate-forme mobile, le piratage Android et iOS, la gestion des appareils mobiles, les directives de sécurité mobile et les outils de sécurité.

Module 18

Piratage IoT et OT

Découvrez différents types d’attaques IoT et OT, la méthodologie de piratage, les outils de piratage et les contre-mesures.

Module 19

Cloud computing

Apprenez différents concepts de cloud computing, tels que les technologies de conteneurs et l’informatique sans serveur, diverses menaces de cloud computing, les attaques, la méthodologie de piratage et les techniques et outils de sécurité cloud.

Module 20

Cryptographie

Découvrez les algorithmes de chiffrement, les outils de chiffrement, l’infrastructure à clé publique (PKI), le chiffrement des e-mails, le chiffrement de disque, les attaques de chiffrement et les outils de cryptanalyse.

Certification Ethical Hacker

L’examen C|EH® est un examen de 4 heures avec 125 questions à choix multiples. Cet examen basé sur les connaissances testera vos compétences dans les menaces de sécurité de l’information et les vecteurs d’attaque, la détection des attaques, la prévention des attaques, les procédures, les méthodologies, et plus encore !

Accédez à notre plan d’examen pour C|EH

Rôles de travail courants pour C|EH

  • Auditeur de sécurité de l’information de niveau intermédiaire
  • Auditeur Cybersécurité
  • Administrateur de sécurité
  • Administrateur de la sécurité informatique
  • Analyste Cyberdéfense
  • Analyste d’évaluation de la vulnérabilité
  • Analyste des alertes
  • Analyste de la sécurité de l’information 1
  • Analyste de sécurité L1
  • Administrateur de sécurité Infosec
  • Analyste en cybersécurité niveau 1, niveau 2 et niveau 3
  • Ingénieur en sécurité réseau
  • Analyste de sécurité SOC
  • Analyste de sécurité
  • Ingénieur réseau
  • Consultant principal en sécurité
  • Responsable de la sécurité des informations
  • Analyste SOC principal
  • Architecte de solution
  • Consultant en cybersécurité

Qui peut s'inscrire à la formation de certificationCEH ?

 Titulaires d’un diplôme

 Professionnels Inactifs

 Tout diplômé

 Celui qui veut changer de carrière pour commencer une carrière en informatique

 Professionnels en activité

 Toute personne intéressée

 Celui qui veut construire une carrière dans l’industrie informatique sans codage

Rejoignez notre communauté

Rejoignez notrer WhatsApp Group

Pourquoi choisir SkillGate?

SkillGate comprend les éléments essentiels, les besoins et les préoccupations informatiques non seulement des entreprises d’aujourd’hui, mais également des défis de demain, et travaillera en étroite collaboration avec vous pour s’assurer que votre objectif est atteint. S’il s’agit d’un certificat que vous recherchez, SkillGate vous guidera avec des instructions étape par étape pour réussir votre première tentative.

SkillGate Guides

image-box-01

Apprenez les compétences essentielles

Comme le cloud computing, le développement Web et d'applications, le piratage éthique, la cybersécurité et bien d'autres.
image-box-02

Gagnez des certificats et des diplômes

Des meilleures institutions et universités de grande réputation dans le monde
image-box-03

Préparez-vous pour la prochaine carrière

Avec des exigences élevées dans la maîtrise de nouvelles compétences en informatique, en analyse et plus encore
image-box-04

Master dans différents domaines

Avec les cours de SkillGate dispensés par les meilleurs experts