________________________________________________________________
Voulez-vous suivre ce cours à distance ou en personne?
Contactez-nous par email : info@nanforiberica.com , téléphones : +34 91 031 66 78 / +34 605 98 51 30, WhatsApp : +34 685 60 05 91 , ou contactez nos bureaux
________________________________________________________________
Description du cours : Hacker éthique certifié (CEH)
Ce cours est dispensé en mode en ligne et se compose de 10 unités.
La durée du cours est répartie entre contenu et outils de collaboration. À la fin, l'étudiant recevra un diplôme d'accréditation .
La formation se fait par notre Campus Virtuel , avec cette modalité vous aurez tout le contenu didactique sur la plateforme de cours et il sera accessible, dès le jour du début du cours, 24 heures sur 24, tous les jours de la semaine. L'étudiant aura également des forums de participation , ainsi qu'un tutorat continu .
Le cours est dispensé en une modalité de téléformation (option bonus 100 %) et des actions de formation présentielles et téléprésentielles peuvent également être réalisées à la demande.
Introduction
L'objectif de la formation est de vous aider à maîtriser la méthodologie d'un Ethical Hacker , qui peut être utilisée aussi bien dans un test d'intrusion que dans toute situation de hacking éthique . Les participants, une fois réussis l’examen correspondant, pourront obtenir l’une des certifications de piratage éthique du plus grand intérêt mondial : Certified Ethical Hacker – CEH.
Adressé à
Cette formation s'adresse particulièrement aux responsables de la sécurité, aux auditeurs, aux professionnels de la sécurité, aux administrateurs système et à ceux qui s'intéressent à la sécurité des systèmes d'information.
Contenu du cours
Module 01 : Introduction au piratage éthique
Module 02 : Techniques de reconnaissance
Module 03 : Numérisation réseau
Module 04 : Dénombrement
Module 05 : Analyse de vulnérabilité
Module 06 : Piratage des systèmes
Module 07 : Menaces liées aux logiciels malveillants
Module 08 : Renifler
Module 09 : Ingénierie sociale
Module 10 : Déni de services (DoS)
Module 11 : Détournement de session
Module 12 : Évasion des IDS, des pare-feu et des pots de miel
Module 13 : Piratage de serveur Web
Module 14 : Piratage d'applications Web
Module 15 : Injection SQL
Module 16 : Piratage de réseau sans fil
Module 17 : Piratage des plateformes mobiles
Module 18 : Piratage IoT et OT
Module 19 : Informatique en nuage
Module 20 : Cryptographie
Conditions préalables
Aucune exigence technique préalable n'est nécessaire pour suivre cette formation. Toutefois, des compétences informatiques de base et une connaissance des environnements liés aux technologies de l’information sont recommandées.
Tarifs
Si vous êtes intéressé à suivre ce cours dans n'importe quelle modalité de formation, contactez-nous pour demander une offre .