Date de mise à jour : 27/11/2025 | Identifiant OffreInfo :
14_AF_0000146182
Organisme responsable :
Ambient it
Comprendre les fondamentaux du hacking éthique Avoir les compétences pour sécuriser les systèmes, les réseaux, les bases de données ou les applications des attaques de hacking Être prêt pour passer la certification CEH
INTRODUCTION Retour sur les bases de la sécurité Qu'est-ce que le hacking éthique ? Quelles sont les missions du hacker éthique ? COLLECTE D'INFORMATIONS Footprinting Réseaux TCP/IP Méthode de scannage Énumération ATTAQUE DES RÉSEAUX Wireless networking Les concepts réseau Les techniques et les outils Les techniques d'évasion Wireless hacking HACKER UN SYSTÈME Authentification Élévation des privilèges Cacher les fichiers Couvrir ses traces Les logiciels malveillants Déni de service Détournement de session Hacker une application web LES SERVEURS WEB Les méthodologies d'attaques Architecture serveur Web Les attaques serveur Les attaques contre les applications web IOT Architecture La méthode pour hacker Les vulnérabilités Les attaques Les attaques et les vulnérabilités mobiles CLOUD COMPUTING Les types de services Les menaces Les attaques Cloud hacking CRYPTOGRAPHIE Rappel sur la cryptographie PKI Certificats digitaux Communications cryptées Attaques cryptographiques PENTEST Audit de sécurité Reconnaissance active La méthodologie Exploitations SOCIAL ENGINEERING Présentation de l'ingénierie sociale Se protéger contre ce type d'attaque Attaques contre les mobiles vs attaques contre les mobiles La sécurité physique
Attestation de formation
Non certifiante
Sans niveau spécifique