Cette formation offre une opportunité unique d’acquérir des compétences pratiques et théoriques dans le domaine choisi. En plus de bénéficier d’un programme complet et structuré, les participants auront également la possibilité d’obtenir une attestation de formation à la fin du parcours. Cette attestation atteste de leur engagement et de leur réussite dans la formation. De plus, pour ceux qui souhaitent aller plus loin, il est également possible de passer un examen de certification qui permettra d’obtenir une reconnaissance supplémentaire dans le domaine. Cette combinaison de l’attestation de formation et de l’examen de certification offre aux apprenants une solide validation de leurs compétences et renforce leur profil professionnel.
Objectifs
Au cours de ce cours, vous devrez apprendre :
- Les problèmes clés incluent le monde de la sécurité de l’information, le piratage éthique, les contrôles, les lois et les normes de sécurité de l’information.
- Effectuez une empreinte et une reconnaissance à l’aide des dernières techniques d’empreinte, notamment l’empreinte via les services Web et les sites et outils de réseaux sociaux, en tant que phase préalable à l’attaque critique requise dans le piratage éthique.
- Techniques d’analyse réseau et contre-mesures d’analyse.
- Techniques de dénombrement et contre-mesures de dénombrement.
- Analyse des vulnérabilités pour identifier les failles de sécurité dans le réseau, l’infrastructure de communication et les systèmes finaux de l’organisation cible.
- Méthodologie de piratage du système, stéganographie, attaques par stéganalyse et couverture des pistes pour découvrir les vulnérabilités du système et du réseau.
- Différents types de menaces de logiciels malveillants (chevaux de Troie, virus, vers, etc.), audit du système pour les attaques de logiciels malveillants, analyse des logiciels malveillants et contre-mesures.
- Techniques de reniflage de paquets pour découvrir les vulnérabilités du réseau et contre-mesures pour défendre le reniflage.
Prérequis
- Avoir deux ans d’expérience en sécurité informatique et posséder une connaissance de base de Linux et/ou Unix.
- Familiarité avec les concepts de cybersécurité
- Une solide connaissance pratique de : TCP/IP, Windows Server