Cybersecurite eLearning
Akaoma
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
La formation en cybersécurité au format eLEARNING (formation en ligne, à distance avec suivi d'instructeur expert en cybersécurité) plongera le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système.
L'environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels.
Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d'attaquer leurs propres réseaux. Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour sécuriser un système.
Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu'est l'ingénierie sociale, la gestion des incidents et l'interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réelle en Ethical Hacking.
La formation permet à tous les informaticiens et tous les passionnés d'informatique ayant un profil technique de découvrir et de mieux comprendre les modes opératoires, les méthodes employées ainsi que les différents outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité en place. Ce cursus est destiné à vous transmettre une vision étendue des variétés d'attaques possibles dans un SI.
L'environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels.
Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d'attaquer leurs propres réseaux. Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour sécuriser un système.
Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu'est l'ingénierie sociale, la gestion des incidents et l'interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réelle en Ethical Hacking.
La formation permet à tous les informaticiens et tous les passionnés d'informatique ayant un profil technique de découvrir et de mieux comprendre les modes opératoires, les méthodes employées ainsi que les différents outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité en place. Ce cursus est destiné à vous transmettre une vision étendue des variétés d'attaques possibles dans un SI.
Programme
Cours de Sécurité Informatique - Ethical Hacker
Programme
Plan de cours
Module 1 : Introduction et Ethical Hacking
Module 2 : Analyse des traces et Reconnaissance
Module 3 : Analyse de réseaux
Module 4 : Enumération
Module 5 : Analyse des Vulnérabilités
Module 6 : Hacking de systèmes
Module 7 : Analyse de malwares (Trojan, Virus, etc.)
Module 8 : Méthodes d'écoute de réseaux & Sniffing
Module 9 : Ingénierie sociale
Module 10 : Attaques par déni de service
Module 11 : Hijacking de session
Module 12 : Evasion d'IDS, Firewalls & Honey pots
Module 13 : Hacking de serveurs Web
Module 14 : Hacking d'applications web
Module 15 : Injection SQL
Module 16 : Hacking de réseaux sans fil
Module 17 : Hacking de plateformes mobiles
Module 18 : IoT Internet of Things & OT
Module 19 : Cloud Computing
Module 20 : Cryptographie et Chiffrement de données
Programme
Plan de cours
Module 1 : Introduction et Ethical Hacking
Module 2 : Analyse des traces et Reconnaissance
Module 3 : Analyse de réseaux
Module 4 : Enumération
Module 5 : Analyse des Vulnérabilités
Module 6 : Hacking de systèmes
Module 7 : Analyse de malwares (Trojan, Virus, etc.)
Module 8 : Méthodes d'écoute de réseaux & Sniffing
Module 9 : Ingénierie sociale
Module 10 : Attaques par déni de service
Module 11 : Hijacking de session
Module 12 : Evasion d'IDS, Firewalls & Honey pots
Module 13 : Hacking de serveurs Web
Module 14 : Hacking d'applications web
Module 15 : Injection SQL
Module 16 : Hacking de réseaux sans fil
Module 17 : Hacking de plateformes mobiles
Module 18 : IoT Internet of Things & OT
Module 19 : Cloud Computing
Module 20 : Cryptographie et Chiffrement de données
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Cybersecurite
Iso 27001
Securite informatique
Intelligence artificielle
Machine learning
Vba
Growth hacking
Technicien informatique
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre