CEH v13 Ethical Hacking cybersecurite- CISSP ISC2 Management Securite SI
Akaoma
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En ligne
Nous contacter
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
Objectif CEH v13 (Certified Ethical Hacker – EC-Council)
Acquérir les compétences nécessaires pour identifier, analyser et exploiter les failles de sécurité d'un système informatique, dans un cadre légal et éthique. Cette certification forme aux techniques utilisées par les hackers pour mieux protéger les systèmes d'information contre les cyberattaques.
Objectif CISSP (Certified Information Systems Security Professional – ISC2)
Développer une expertise approfondie dans la gestion et la gouvernance de la sécurité de l'information à l'échelle de l'entreprise. Le CISSP valide une maîtrise des huit domaines de la cybersécurité et prépare les professionnels à définir, concevoir, mettre en œuvre et gérer des programmes de sécurité robustes.
Acquérir les compétences nécessaires pour identifier, analyser et exploiter les failles de sécurité d'un système informatique, dans un cadre légal et éthique. Cette certification forme aux techniques utilisées par les hackers pour mieux protéger les systèmes d'information contre les cyberattaques.
Objectif CISSP (Certified Information Systems Security Professional – ISC2)
Développer une expertise approfondie dans la gestion et la gouvernance de la sécurité de l'information à l'échelle de l'entreprise. Le CISSP valide une maîtrise des huit domaines de la cybersécurité et prépare les professionnels à définir, concevoir, mettre en œuvre et gérer des programmes de sécurité robustes.
Programme
Cours de CyberSécurité Informatique - Ethical Hacker
Programme
Plan de cours
Module 1 : Introduction et Ethical Hacking
Module 2 : Analyse des traces et Reconnaissance
Module 3 : Analyse de réseaux
Module 4 : Enumération
Module 5 : Analyse des Vulnérabilités
Module 6 : Hacking de systèmes
Module 7 : Analyse de malwares (Trojan, Virus, etc.)
Module 8 : Méthodes d'écoute de réseaux & Sniffing
Module 9 : Ingénierie sociale
Module 10 : Attaques par déni de service
Module 11 : Hijacking de session
Module 12 : Evasion d'IDS, Firewalls & Honey pots
Module 13 : Hacking de serveurs Web
Module 14 : Hacking d'applications web
Module 15 : Injection SQL
Module 16 : Hacking de réseaux sans fil
Module 17 : Hacking de plateformes mobiles
Module 18 : IoT Internet of Things & OT
Module 19 : Cloud Computing
Module 20 : Cryptographie et Chiffrement de données
Programme
Plan de cours
Module 1 : Introduction et Ethical Hacking
Module 2 : Analyse des traces et Reconnaissance
Module 3 : Analyse de réseaux
Module 4 : Enumération
Module 5 : Analyse des Vulnérabilités
Module 6 : Hacking de systèmes
Module 7 : Analyse de malwares (Trojan, Virus, etc.)
Module 8 : Méthodes d'écoute de réseaux & Sniffing
Module 9 : Ingénierie sociale
Module 10 : Attaques par déni de service
Module 11 : Hijacking de session
Module 12 : Evasion d'IDS, Firewalls & Honey pots
Module 13 : Hacking de serveurs Web
Module 14 : Hacking d'applications web
Module 15 : Injection SQL
Module 16 : Hacking de réseaux sans fil
Module 17 : Hacking de plateformes mobiles
Module 18 : IoT Internet of Things & OT
Module 19 : Cloud Computing
Module 20 : Cryptographie et Chiffrement de données
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Avis du centre
LA DÉFENSE
À distance / En entreprise
Tout public
Finançable CPF
1800 €
Avis du centre
MONTPELLIER, RENNES…
À distance / En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
1800 €
Avis du centre
TOULOUSE, BORDEAUX…
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Avis du centre
GILLY-SUR-ISÈRE
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
4980 €
PARIS 7E
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Non finançable CPF
13500 €
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Lille
Formation Bordeaux
Formation Strasbourg
Formation Rennes
Formation Montpellier
Formation Angers
Formation Clermont-Ferrand
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Spark
Formation Programmation
Formation Intelligence artificielle
Formation Securite informatique
Formation Machine learning
Formation Hadoop
Formation Growth hacking
Formation Git
Formation Hacking
Formation Vba
Formation Spark Nantes
Formation Intelligence artificielle Paris
Formation Machine learning Paris
Formation Programmation Nantes
Formation Spark Paris
Formation Securite informatique Paris
Formation Cybersecurite Paris
Formation Spark Toulouse
Formation Hacking Paris
Formation Programmation Paris