Continue d'apprendre
Ethical Hacking, Formez-vous avec SkillGate
Reconnu par des étudiants et professionnels de plus de 20 pays
Reconnu par des étudiants et professionnels de plus de 20 pays
[Frais: 250000fcfa => 125000(210$)fcfa]
Durée de formation: 2 mois de formation + mois d’assistance
Début de la formation: 24 Février 2024
Emploi du temps:
Mercredi : 16h – 18h
Jeudi : 16h – 18h
Samedi : 14h – 16h
Domaine de compétences :
Réseautage
Cybersécurité
Administration du serveur
Cloud Computing
Administration du stockage
Un hacker éthique certifié est un spécialiste travaillant généralement dans un environnement d’équipe rouge, axé sur l’attaque des systèmes informatiques et l’accès aux réseaux, applications, bases de données et autres données critiques sur les systèmes sécurisés. A C|EH comprend les stratégies d’attaque, l’utilisation de vecteurs d’attaque créatifs et imite les compétences et la créativité des pirates malveillants. Contrairement aux hackers et acteurs malveillants, les hackers éthiques certifiés opèrent avec l’autorisation des propriétaires du système et prennent toutes les précautions nécessaires pour garantir la confidentialité des résultats. Les chercheurs de Bug Bounty sont des hackers éthiques experts qui utilisent leurs compétences d’attaque pour découvrir les vulnérabilités des systèmes.
Le Certified Ethical Hacker a été aguerri au cours des 20 dernières années, créant des centaines de milliers de Certified Ethical Hackers employés par les plus grandes entreprises, les armées et les gouvernements du monde entier.
Dans sa 12e version, le Certified Ethical Hacker propose une formation complète, des laboratoires d’apprentissage pratiques, des cybergammes pratiques pour l’engagement, des évaluations de certification, des cyberconcours et des opportunités d’apprentissage continu dans un programme complet organisé par notre nouveau cadre d’apprentissage : 1. Apprendre 2. Certifier 3. S’engager 4. Concourir.
Le C|EH v12 équipe également les aspirants professionnels de la cybersécurité avec les tactiques, techniques et procédures (TTP) pour créer des pirates éthiques qui peuvent découvrir les faiblesses de presque tous les types de systèmes cibles avant que les cybercriminels ne le fassent.
20 modules qui vous aident à maîtriser les bases du piratage éthique et à vous préparer à passer l’examen de certification C|EH
Module 01
Introduction au piratage éthique
Couvrir les principes fondamentaux des problèmes clés du monde de la sécurité de l’information, y compris les bases du piratage éthique, les contrôles de sécurité de l’information, les lois pertinentes et les procédures standard.
Module 02
Impression à pied et reconnaissance
Apprenez à utiliser les dernières techniques et outils pour effectuer une empreinte et une reconnaissance, une phase critique de pré-attaque du processus de piratage éthique.
Module 03
Analyse des réseaux
Apprenez différentes techniques d’analyse de réseau et contre-mesures.
Module 04
Énumération
Apprenez diverses techniques d’énumération, telles que les exploits Border Gateway Protocol (BGP) et Network File Sharing (NFS), ainsi que les contre-mesures associées.
Module 05
Analyse de vulnérabilité
Apprenez à identifier les failles de sécurité dans le réseau, l’infrastructure de communication et les systèmes finaux d’une organisation cible. Différents types d’évaluation de la vulnérabilité et d’outils d’évaluation de la vulnérabilité.
Module 06
Piratage du système
Découvrez les différentes méthodologies de piratage du système, y compris la stéganographie, les attaques de stéganalyse et les pistes de couverture, utilisées pour découvrir les vulnérabilités du système et du réseau
Module 07
Menaces de logiciels malveillants
Découvrez les différents types de logiciels malveillants (cheval de Troie, virus, vers, etc.), les logiciels malveillants APT et sans fichier, la procédure d’analyse des logiciels malveillants et les contre-mesures des logiciels malveillants.
Module 08
Reniflement
Découvrez les techniques de reniflage de paquets et comment les utiliser pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de reniflage.
Module 09
Ingénierie sociale
Apprenez les concepts et les techniques d’ingénierie sociale, y compris comment identifier les tentatives de vol, auditer les vulnérabilités au niveau humain et suggérer des contre-mesures d’ingénierie sociale.
Module 10
Déni de service
Découvrez les différentes techniques d’attaque par déni de service (DoS) et DoS distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et concevoir des contre-mesures et des protections DoS et DDoS.
Module 11
Détournement de session
Comprendre les différentes techniques de piratage de session utilisées pour découvrir la gestion de session au niveau du réseau, l’authentification, l’autorisation et les faiblesses cryptographiques et les contre-mesures associées.
Module 12
Éviter les IDS, les pare-feu et les pots de miel
Initiez-vous au pare-feu, au système de détection d’intrusion (IDS) et aux techniques d’évasion du pot de miel ; les outils utilisés pour auditer un périmètre de réseau à la recherche de faiblesses ; et contre-mesures.
Module 13
Piratage de serveurs Web
Découvrez les attaques de serveurs Web, y compris une méthodologie d’attaque complète utilisée pour auditer les vulnérabilités des infrastructures de serveurs Web et les contre-mesures.
Module 14
Piratage d’applications Web
Découvrez les attaques d’applications Web, y compris une méthodologie complète de piratage d’applications Web utilisée pour auditer les vulnérabilités des applications Web et les contre-mesures.
Module 15
Injection SQL
Découvrez les attaques par injection SQL, les techniques d’évasion et les contre-mesures d’injection SQL.
Module 16
Piratage des réseaux sans fil
Comprendre les différents types de technologies sans fil, y compris le chiffrement, les menaces, les méthodologies de piratage, les outils de piratage, les outils de sécurité Wi-Fi et les contre-mesures
Module 17
Piratage des plateformes mobiles
Apprenez le vecteur d’attaque de la plate-forme mobile, le piratage Android et iOS, la gestion des appareils mobiles, les directives de sécurité mobile et les outils de sécurité.
Module 18
Piratage IoT et OT
Découvrez différents types d’attaques IoT et OT, la méthodologie de piratage, les outils de piratage et les contre-mesures.
Module 19
Cloud computing
Apprenez différents concepts de cloud computing, tels que les technologies de conteneurs et l’informatique sans serveur, diverses menaces de cloud computing, les attaques, la méthodologie de piratage et les techniques et outils de sécurité cloud.
Module 20
Cryptographie
Découvrez les algorithmes de chiffrement, les outils de chiffrement, l’infrastructure à clé publique (PKI), le chiffrement des e-mails, le chiffrement de disque, les attaques de chiffrement et les outils de cryptanalyse.
L’examen C|EH® est un examen de 4 heures avec 125 questions à choix multiples. Cet examen basé sur les connaissances testera vos compétences dans les menaces de sécurité de l’information et les vecteurs d’attaque, la détection des attaques, la prévention des attaques, les procédures, les méthodologies, et plus encore !
Accédez à notre plan d’examen pour C|EH
Titulaires d’un diplôme
Professionnels Inactifs
Tout diplômé
Celui qui veut changer de carrière pour commencer une carrière en informatique
Professionnels en activité
Toute personne intéressée
Celui qui veut construire une carrière dans l’industrie informatique sans codage
SkillGate comprend les éléments essentiels, les besoins et les préoccupations informatiques non seulement des entreprises d’aujourd’hui, mais également des défis de demain, et travaillera en étroite collaboration avec vous pour s’assurer que votre objectif est atteint. S’il s’agit d’un certificat que vous recherchez, SkillGate vous guidera avec des instructions étape par étape pour réussir votre première tentative.