Ce que vous apprendrez ?

  • Obtenir les connaissances nécessaires pour réussir l'examen CEH.
  • Mettre en œuvre des stratégies de sécurité pour protéger les systèmes contre les attaques.
  • Développer des compétences pratiques dans l'utilisation d'outils de test d'intrusion.
  • Apprendre à identifier et exploiter les vulnérabilités des systèmes informatiques.
  • Maîtriser les concepts fondamentaux de l'éthique en hacking.

Prérequis

  • - Connaissance approfondie des réseaux informatiques (TCP/IP, routage, etc.),- Expérience pratique avec les systèmes d'exploitation Linux et Windows,- Familiarité avec les concepts de sécurité informatique (cryptographie, pare-feu, etc.),- Compétences de base en programmation (scripting, au moins un langage),- Compréhension des bases de données et des langages SQL,- Expérience avec les outils de ligne de commande,- Familiarité avec les concepts de la sécurité web (OWASP Top 10)

Contenu de la Formation

Total: 60 Chapitres Total hours: 30
  • Définition et éthique du hacking éthique
  • Le cadre légal et les responsabilités
  • Méthodologie de test d'intrusion (pentesting)
  • Planification et préparation d'un test d'intrusion
  • Techniques de reconnaissance active et passive
  • Analyse des vulnérabilités
  • Outils de reconnaissance (Nmap, Nessus, etc.)
  • Analyse des résultats de reconnaissance
  • Vulnérabilités des systèmes d'exploitation Windows et Linux
  • Exploitation des vulnérabilités (buffer overflow, etc.)
  • Outils d'exploitation (Metasploit, etc.)
  • Techniques d'élévation de privilèges
  • Attaques ARP et DNS
  • Injection SQL
  • Attaques par déni de service (DoS/DDoS)
  • Sniffing et analyse de trafic réseau
  • Vulnérabilités des applications web (OWASP Top 10)
  • Injection SQL, XSS, CSRF, etc.
  • Outils de test d'intrusion web (Burp Suite, etc.)
  • Techniques de protection des applications web
  • Vulnérabilités des réseaux sans fil (WPA/WPA2, etc.)
  • Attaques sur les réseaux sans fil (Aircrack-ng, etc.)
  • Sécurisation des réseaux sans fil
  • Analyse des protocoles sans fil
  • Vulnérabilités des bases de données
  • Injection SQL et autres attaques
  • Techniques de protection des bases de données
  • Audit et surveillance des bases de données
  • Algorithmes de chiffrement symétrique et asymétrique
  • Certificats numériques et PKI
  • Techniques de chiffrement et déchiffrement
  • Gestion des clés et sécurité des mots de passe
  • Collecte de preuves numériques
  • Analyse légale des logs
  • Rédaction de rapports de sécurité
  • Présentations des résultats
  • Réponse aux incidents de sécurité
  • Planification de la continuité des activités
  • Gestion de la récupération après sinistre
  • Analyse post-incident
  • Exploitation de vulnérabilités zero-day
  • Techniques d'évitement des systèmes de détection d'intrusion (IDS/IPS)
  • Attaques de type man-in-the-middle
  • Techniques d'ingénierie sociale
  • Sécurité des infrastructures Cloud (AWS, Azure, GCP)
  • Vulnérabilités des applications Cloud
  • Sécurisation des données dans le Cloud
  • Meilleures pratiques de sécurité Cloud
  • Approfondissement sur Metasploit
  • Utilisation de Burp Suite pour les tests d'intrusion web avancés
  • Analyse de malwares
  • Outils de forensic numérique avancés
  • Revue des concepts clés
  • Exercices pratiques
  • Conseils pour réussir l'examen
  • Ressources supplémentaires
  • Session de questions-réponses
  • Etude de cas réels d'attaques et de failles de sécurité
  • Discussions sur les défis et les bonnes pratiques
  • Perspectives d'avenir en matière de sécurité informatique

À TÉLÉCHARGER

À propos de l'instructeur

Avatar image
Said Hamaimou

said.hamaimou@openskillroom.com

Plus de 3 décennies d'expérience professionnelle dans les réseaux et la sécurité m'ont permis de m'impliquer activement dans divers secteurs, notamment les fournisseurs de services Internet (ISP), les fournisseurs et les institutions financières. Mes compétences s'étendent à la conception, à la mise en œuvre et à l´audit des infrastructures et de sécurite SI, sous-tendant les éléments cruciaux de la confidentialité, de l'intégrité et de la disponibilité des données. J'ai une solide expérience dans l'examen et l'audit des politiques de sécurité et je propose de précieuses recommandations pour améliorer les politiques et les procédures. De plus, je suis apte à mener des examens et des audits approfondis de l'architecture et des mécanismes de sécurité, en suggérant les modifications nécessaires à la structure des SI. Je possède notamment une grande capacité d'analyse et de diagnostic rapides des problèmes de réseau, et Security permettant ainsi une résolution efficace des problèmes. En complément de mon expérience, j'ai obtenu plusieurs certifications reconnues internationalement, notamment CISA, CRISC, CISM, C-CISO, ISO 27001 Lead Implementer, ISO 27001 Lead Auditor et CEH.

Retour des Apprenants

Avis

Pour ajouter un avis sur le cours, vous devez d'abord vous connecter. Connectez-vous ici

Caractéristiques du cours

  • Durée 30 hour
  • Language Français
  • Niveau de compétence.
  • CertificateNon
  • Nombre maximum d'inscrits 40
  • Type de formation distanciel

Devenir enseignant, Partagez vos connaissances

Rejoignez OpenskillRoom, la plateforme de formations synchrones qui valorise votre expertise.