Contact support
+216 71 331 381
Our location
44 rue des Salines 1001 ,Tunis
Contact email
formation@cfttunis.com.tn
Login
Accueil
Certifications
IC3
Adobe
Auto desk
Cisco
EC COUNCIL
ESB
Microsoft
QuickBooks
Apple
Unity
CSB
PMI
IT Specialist
Linux LPI
Meta
Oracle
CompTIA
IBM
Vmware
Citrix
Juniper
ISACA
PECB
TOGAF
Amazon Web Services (AWS)
Huawei
Alcatel Lucent
iSQI
Red Hat
Scrum
Dassault Sytemes
Avid
C++ Institute
SensioLabs
Toon Boom
ZEND
PRMIA
Google Cloud
ICPA
First Finance Institute
GARP
AAFM
ONCE Sport
Health Sciences Careers
Agriscience and Technology Careers
Pearson English Language Learning
Hospitality and Culinary Arts Careers
Critical Career Skills
Langue
Cursus métier
Contact
Accueil
Certifications
IC3
Adobe
Auto desk
Cisco
EC COUNCIL
ESB
Microsoft
QuickBooks
Apple
Unity
CSB
PMI
IT Specialist
Linux LPI
Meta
Oracle
CompTIA
IBM
Vmware
Citrix
Juniper
ISACA
PECB
TOGAF
Amazon Web Services (AWS)
Huawei
Alcatel Lucent
iSQI
Red Hat
Scrum
Dassault Sytemes
Avid
C++ Institute
SensioLabs
Toon Boom
ZEND
PRMIA
Google Cloud
ICPA
First Finance Institute
GARP
AAFM
ONCE Sport
Health Sciences Careers
Agriscience and Technology Careers
Pearson English Language Learning
Hospitality and Culinary Arts Careers
Critical Career Skills
Langue
Cursus métier
Contact
Accueil
Courses
EC COUNCIL
Certified Ethical Hacker (CEH)
Certified Ethical Hacker (CEH)
Détails
6 Sections
13 Lessons
Durée de vie
Expand all sections
Collapse all sections
Appliquer les concepts procéduraux nécessaires pour identifier les attaquants grâce à la modélisation des menaces
5
1.1
Interpréter les données entrantes et sortantes pour déterminer l’utilisation autorisée et non autorisée
1.2
Appliquer les concepts procéduraux nécessaires pour identifier les vulnérabilités dans les systèmes d’information
1.3
Appliquer les concepts procéduraux nécessaires pour effectuer des évaluations des risques pour les réseaux et les systèmes basés sur l’information
1.4
Dans un scénario, déterminer les méthodes de chiffrement et de déchiffrement appropriées
1.5
Appliquer le contre-traitement procédural des concepts nécessaires pour trouver et contenir les logiciels malveillants et les virus
Interpréter les lois et réglementations en vigueur pour fournir des mises à jour des politiques de sécurité organisationnelles
2
2.1
Dans un scénario, déterminer la méthode appropriée pour aider au développement de nouveaux logiciels et aux tests de l’utilisateur final
2.2
Dépanner divers produits et systèmes de sécurité pour valider leur fonction
Compte tenu d’un scénario, déterminer la méthode appropriée pour mettre en œuvre les protocoles de sécurité et la gestion pour les systèmes d’exploitation courants
2
3.1
Dans un scénario, déterminer comment se défendre contre différents types d’attaques
3.2
Appliquer les concepts procéduraux nécessaires pour configurer les systèmes de sécurité et valider la sécurité
Déterminer la méthode appropriée pour effectuer des tests d’intrusion afin d’évaluer les faiblesses et les vulnérabilités
2
4.1
Compte tenu d’un scenario, analyser les atteintes à la sécurité des réseaux
4.2
Appliquer les concepts procéduraux nécessaires pour mener différents types d’ingénierie sociale
Appliquer les concepts procéduraux nécessaires pour identifier différentes méthodes d’identification, d’authentification et d’autorisation
1
5.1
Appliquer les concepts procéduraux nécessaires pour identifier l’emplacement approprié des dispositifs biométriques
Identifier différents types de cryptographie
1
6.1
Compte tenu d’un scénario, déterminer le cryptographe approprié
This content is protected, please
login
and
enroll
in the course to view this content!
Modal title
Main Content