FORMATION HETICAL HACKER (CERTIFICATION INTERNATIONAL)

Détail de l'annonce

La certification CEH (Certified Ethical Hacker) est sans nul doute la certification en sécurité la plus convoitée dans le monde professionnel. Elle est délivrée par le Conseil International des Consultants de l’E-Commerce (International Council of E-Commerce Consultants (EC-Council)).
La formation officielle de cette certification est composée des chapitres suivants :
Introduction à l’éthique du hack : dans ce chapitre, on vous apprend le principe et l’éthique du hack en vous expliquant les phases qu’un hacker suit pour hacker un système ou un réseau.
Rassembler les informations sur une cible d’évaluation : nous vous avons parlé des cibles d’évaluation (ou Target of Evaluation). Ce chapitre vous enseigne comment collectionner les informations sur une cible d’évaluation afin de planifier une attaque.
Collectionner les informations sur le réseau et les hôtes (nœuds) : dans ce chapitre vous apprenez les méthodes de scannage et à utiliser quelques commandes de l’invite de commande.
Cracker les mots de passe et augmenter les privilèges d’un compte : ça donne envie hein ? :D Ici, vous apprenez à hacker un système pour lancer une attaque locale, c’est-à-dire commencer par s’acquérir un compte utilisateur interne au réseau-cible en craquant un mot de passe et en augmentant ses privilèges. On vous apprend aussi à utiliser des technologies d’espionnage (spyware).
Les malwares : rien d’exceptionnel. Vous apprenez à comprendre le fonctionnement des chevaux de Troie, des portes arrières (backdoors), des virus et des vers (worms). On vous enseigne également des méthodes de détection de virus dans un réseau.
Rassembler des données d’un réseau : ici, grâce aux techniques de sniffing, vous apprendrez à collectionner des informations sur un réseau, notamment à outrepasser les limites des commutateurs (switchs) grâce à l’exploitation des failles du protocole ARP (Address Resolution Protocol). L’exploitation du protocole ARP sert notamment à pratiquer l’attaque de l’homme du milieu que nous allons aborder.
Attaque DoS (déni de service, Denial Of Service) : vous apprenez à comprendre le fonctionnement des attaques DoS et prévenir les sessions de highjacking.
Web Hacking : comme l’indique son nom, vous apprenez à hacker des sites web en exploitant les failles des serveurs web et en craquant les mots de passe sur Internet. Vous y apprenez également des méthodes d’authentification.
L’attaque des applications : on vous apprend à attaquer des applications grâce aux injections SQL et aux buffers overflows. Bien entendu, il vous est également enseigné comment prévenir cela.
Hacker un réseau wifi : dans ce chapitre, vous apprenez à hacker les réseaux sans fils grâce au spoofing des adresses MAC. Vous apprenez également à utiliser des sniffers pour localiser des SSIDs (nous y reviendrons).
La sécurité physique : comme nous vous l’avons expliqué, la sécurité physique est très importante. Aussi ce chapitre vous enseignera les bonnes pratiques afin d’implémenter une bonne sécurité physique. comme nous vous l’avons expliqué, la sécurité physique est très importante. Aussi ce chapitre vous enseignera les bonnes pratiques afin d’implémenter une bonne sécurité physique.
Hacker des systèmes Linux : on vous a dit que Linux était invincible ? Ce chapitre vous démontre le contraire.
Outrepasser la sécurité d’un réseau : quand un réseau est bien sécurisé, comment faire pour contourner ces barrières ? Ce chapitre vous enseigne également des techniques d’évasion (comment « fuir » si vous êtes détecté par un système de détection d’intrusion par exemple ;) ). quand un réseau est bien sécurisé, comment faire pour contourner ces barrières ? Ce chapitre vous enseigne également des techniques d’évasion (comment « fuir » si vous êtes détecté par un système de détection d’intrusion par exemple ;) ).
Cryptographie : ce chapitre vous enseigne les différents algorithmes de cryptographie, ainsi que la notion des clés privées et clés publiques. Vous y apprenez également quelques attaques de cryptographie.
Pratiquer un test de pénétration : on vous enseigne la méthodologie à suivre pour planifier la pénétration d’un système ou d'un réseau. De l’étape « papier-crayon » à l’étape « implémentation », vous apprendrez à pénétrer un réseau, surtout à planifier cette pénétration.
Nous allons vous enseigner (plus ou moins) plusieurs de ces chapitres à la sauce du site du zéro, en tenant compte de ce que vous aurez appris tout au long de ce tutoriel. Ne vous attendez pas à ce que nous vous apprenions à mettre en pratique plusieurs techniques, nous n’avons pas le droit de vous enseigner des choses si mesquines. Mais, nous vous enseignerons la théorie de la plupart des attaques.
Maintenant vous savez en quoi consiste la sécurité. Vous savez également comment coupler moyens technologiques et moyens physiques pour implémenter une police de sécurité fonctionnelle. Nous pouvons donc continuer notre exploration en abordant des notions riches telles que l’ingénierie sociale, les attaques par injection SQL, etc. Ça vous fait baver ?
Elle permet de former des administrateurs en sécurité d’une façon un peu étrange : en leur enseignant à hacker.
C'est IMPORTANT !!!!!!!!
pour plus d'informations appeler les numéro suivant:
23 01 32 60 / 08 07 38 97 / 04 04 74 80 / 45 47 89 89
(CYBERLEARNING 225) PREMIER CENTRE DE CERTIFICATION INTERNATIONAL EN COTE D'IVOIRE.
NB: formation d'un nouveau groupe dans quelque jours !!!

Signaler l'annonce

Informations générales

250 000 Fr

COCODY/ABIDJAN

Annonce déposée

Statistiques de l'annonce

Nombre de vues : 387

Dernière visite le : 01/11 à 12:28

Référence : 1746