first

Certified Ethical Hacker (CEH) V9

TRAINING OBJECTIVES

Cette formation vous permettra de maitriser une méthodologie et les techniques de piratage éthique, qui pourront être utilisée pour les tests d’intrusion externe (site web, infrastructure…) ainsi que pour les tests d’intrusion interne (LAN…) Vous quitterez le cours avec des compétences en piratage éthique qui sont hautement recherchées,  tout comme, globalement, la certification Certified Ethical Hacker !

GENERAL INFORMATION

  • Durée : 5 jours
  • Tarif : nous consulter
  • Participants : 3 personnes

ATTENDEES PROFILE

  • Responsable de la sécurité des systèmes d’informations (RSSI)
  • Administrateurs système et réseaux
  • Auditeurs
  • Développeurs
  • Pentesteurs juniors
  • Responsable informatique.

  • Text Hover
TRAINING PROGRAM

INTRODUCTION TO ETHICAL HACKING
Vue générale de la sécurité, des menaces et des vecteurs d’attaques
Concepts, types et phases de hacking
Concept et portée de l’Ethical Hacking Notions de contôles de sécurité
Initiation à la législation et aux standards liés à la sécurité

FOOTPRINTING AND RECONNAISSANCE
Concepts de footprint Méthodologie de reconnaissance : navigateurs, techniques Advanced Google Hacking, réseaux sociaux, sites web, e-mail, veille concurrentielle, WHOIS, DNS, réseau, social engineering
Outils Contre-mesures

SCANNING NETWORKS
Vue générale du scanning de réseau
Méthodologie CEH : live systems, Open ports, scanning sous IDS, accaparement de bannière, scan de vulnérabilité, tracer un diagramme de réseau, préparer les proxys

SYSTEM HACKING
Informations disponibles avant l’étape de hacking de système Les objectifs du hacking de système Méthodologie CEH Etapes de hacking de système Fichiers cachés Effacer ses traces

MALWARE THREATS
Introduction aux malwares Chevaux de Troie : concepts, types Virus et vers : étapes, types, signaux d’alerte, ransonwares, Détection de malwares Contre-mesures Logiciels anti malwares

SNIFFING / SOCIAL ENGINEERING
Concepts de sniffing Différents types d’attaques : attaques sur Mac, attaques DHCP, ARP, Spoofing infection de DNS
Outils de détection Contre-mesures Techniques de détection

DENIAL-OF-SERVICE
Concepts d’ingénierie sociale Techniques d’ingénierie sociale
Usurpation d’identité sur les réseaux sociaux
Procédure d’usurpation d’identité
Contre-mesures d’ingénierie sociale

SESSION HIJACKING
Concepts de DpS/DDoS
Techniques d’attaques de DpS/DDoS
Etude de cas de DDoS / Outils d’attaques DoS/DDoS Contre-mesures / Outils de protection DoS/DDoS

HACKING WEBSERVERS
Concepts de hijacking de session
Hijacking de sessions d’applications et de réseau
Outils de hijacking de session

HACKING WEB APPLICATIONS
Concepts et attaques de serveurs web
Méthodologie et outils d’attaque
Contre-mesures / Gestion des patches

HACKING WIRELESS NETWORKS
Concepts du sans-fil / Chiffrement pour le wireless
Menaces liées au réseau wireless
Méthodologie d’attaque de réseau sans fil
Outils de hacking de réseau sans fil Hacking de Bluetooth / Contre-mesures

HACKING MOBILE PLATFORMS
Vecteurs d’attaques de plateformes mobiles Hacking Android OS / iOS / Windows Phone / Blackberry
Mobile Device Management (MDM) : solutions de MDM, BYOD
Outils et lignes directrices de sécurité mobile

CLOUD COMPUTING
Introduction au Cloud Computing
Menaces liées au Cloud Computing
Attaques dans le cloud Sécurité dans le cloud
Outils de sécurité pour le cloud

PRE REQUISIT

Des connaissances basiques de TCP-IP, Linux et Windows Server sont nécessaires pour suivre ce cours