Date de mise à jour : 21/03/2025 | Identifiant OffreInfo :
14_AF_0000146182
Organisme responsable :
Ambient it
Comprendre les fondamentaux du hacking éthique
Avoir les compétences pour sécuriser les systèmes, les réseaux, les bases de données ou les applications des attaques de hacking
Être prêt pour passer la certification CEH
INTRODUCTION
Retour sur les bases de la sécurité
Qu'est-ce que le hacking éthique ?
Quelles sont les missions du hacker éthique ?
COLLECTE D'INFORMATIONS
Footprinting
Réseaux TCP/IP
Méthode de scannage
Énumération
ATTAQUE DES RÉSEAUX
Wireless networking
Les concepts réseau
Les techniques et les outils
Les techniques d'évasion
Wireless hacking
HACKER UN SYSTÈME
Authentification
Élévation des privilèges
Cacher les fichiers
Couvrir ses traces
Les logiciels malveillants
Déni de service
Détournement de session
Hacker une application web
LES SERVEURS WEB
Les méthodologies d'attaques
Architecture serveur Web
Les attaques serveur
Les attaques contre les applications web
IOT
Architecture
La méthode pour hacker
Les vulnérabilités
Les attaques
Les attaques et les vulnérabilités mobiles
CLOUD COMPUTING
Les types de services
Les menaces
Les attaques
Cloud hacking
CRYPTOGRAPHIE
Rappel sur la cryptographie
PKI
Certificats digitaux
Communications cryptées
Attaques cryptographiques
PENTEST
Audit de sécurité
Reconnaissance active
La méthodologie
Exploitations
SOCIAL ENGINEERING
Présentation de l'ingénierie sociale
Se protéger contre ce type d'attaque
Attaques contre les mobiles vs attaques contre les mobiles
La sécurité physique
Attestation de formation
Non certifiante
Sans niveau spécifique