Cybersecurite eLearning

Akaoma

Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En savoir plus sur les localités en présentiel
Objectifs
La formation en cybersécurité au format eLEARNING (formation en ligne, à distance avec suivi d'instructeur expert en cybersécurité) plongera le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système.

L'environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels.

Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d'attaquer leurs propres réseaux. Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour sécuriser un système.


Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu'est l'ingénierie sociale, la gestion des incidents et l'interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réelle en Ethical Hacking.


La formation permet à tous les informaticiens et tous les passionnés d'informatique ayant un profil technique de découvrir et de mieux comprendre les modes opératoires, les méthodes employées ainsi que les différents outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité en place. Ce cursus est destiné à vous transmettre une vision étendue des variétés d'attaques possibles dans un SI.
Programme
Cours de Sécurité Informatique - Ethical Hacker

Programme

Plan de cours

Module 1 : Introduction et Ethical Hacking

Module 2 : Analyse des traces et Reconnaissance

Module 3 : Analyse de réseaux

Module 4 : Enumération

Module 5 : Analyse des Vulnérabilités

Module 6 : Hacking de systèmes

Module 7 : Analyse de malwares (Trojan, Virus, etc.)

Module 8 : Méthodes d'écoute de réseaux & Sniffing

Module 9 : Ingénierie sociale

Module 10 : Attaques par déni de service

Module 11 : Hijacking de session

Module 12 : Evasion d'IDS, Firewalls & Honey pots

Module 13 : Hacking de serveurs Web

Module 14 : Hacking d'applications web

Module 15 : Injection SQL

Module 16 : Hacking de réseaux sans fil

Module 17 : Hacking de plateformes mobiles

Module 18 : IoT Internet of Things & OT

Module 19 : Cloud Computing

Module 20 : Cryptographie et Chiffrement de données

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Quelle est votre situation ?

Vous êtes ?

Veuillez choisir un lieu

Please fill out this field.

Please fill out this field.

Veuillez sélectionner un niveau de formation

Informez-vous gratuitement et sans engagement sur la formation.

Please fill out this field.

Please fill out this field.

Please fill out this field.

Veuillez saisir une adresse email

  • Vous voulez dire ?
  • ou plutôt ?

En cliquant sur "J'envoie ma demande", vous acceptez les CGU et déclarez avoir pris connaissance de la politique de protection des données du site maformation.fr

Haut de page