Certified Ethical Hacking V1

Etat de l’art du hacking éthique
•Panorama du hacking
• Profil d’un « ethical hacker »
• Communautés et organisations
• Motivations du pirate

Prise d’empreinte et reconnaissance
• Identification des sources de données
• Périmètre d’analyse
• Recensement et collecte des informations techniques

Scan réseau
• Modèles OSI
• Protocoles et ports
• Analyse de réseaux
• Analyse des infrastructures
• Outils d’analyse
• Exploitation des résultats

Enumération
• Collectes des données techniques
• Identifications et structuration par type de données : DNS, SNMP, NTP, Netbios, …

Hacking système
• Vulnérabilité des systèmes
• Cassage de mots de passe
• Attaque des hash

Typologie des malwares
• Structure des attaques logicielles
• Vers
• Virus
• Chevaux de Troie et Backdoors

Sniffing
• Captation des données
• Analyse des trames
• Identification des vulnérabilités
• Injection de données

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d’Information
  • Avoir les connaissances de base en système (Windows/Linux), réseau et protocoles, programmation (web et système)
  • Administrateurs système
  • Consultants en sécurité de l’information
  • Certification CEH V1
  • Support de cours fourni
  • Certified Ethical Hacking V2