info@univga.org | +24177283418

Description du cours

Le Certified Ethical Hacker (C|EH v11) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin.

Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde entier, c’est une certification accréditée en conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés.

Le cours en est maintenant à sa 11ème version, il a été mis à jour afin de vous apporter les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre.

Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé. Le cours couvre les Cinq Phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition des traces. Les outils et techniques de chacune de ces 5 phases sont présentés dans les moindres détails, aucune autre formation ne vous offrira autant de ressources d’apprentissage, de labs, d’outils et de techniques que le C|EH v11.

Profil des étudiants

Ce cours est destiné à des responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau (MCSA, MCSE, CCNP, CCNA)

Programme de formation

Télécharger la brochure

  • Module 1: Introduction to Ethical Hacking
  • Module 2: Footprinting and Reconnaissance
  • Module 3: Scanning networks
  • Module 4: Enumeration
  • Module 5: Vulnerability Analysis
  • Module 6: Hacking System
  • Module 7: Malware Threats
  • Module 8: Sniffing
  • Module 9: Social Engineering
  • Module 10: Denial of Service
  • Module 11: Session Hijacking
  • Module 12: Evading IDS, Firewalls and Honeypots
  • Module 13: Hacking Web Servers
  • Module 14: Hacking Web Applications
  • Module 15: SQL Injection
  • Module 16: Hacking Wireless Networks
  • Module 17: Hacking Mobile Platforms
  • Module 18: IoT Hacking
  • Module 19: Cloud computing
  • Module 20: Cryptography
Université Virtuelle du Gabon
Université Virtuelle du Gabon
Logo
Shopping cart