CEHv12

CAT
CAT

C|EH v12 vous apprendra les derniers outils, techniques et méthodologies de piratage de qualité commerciale utilisés par les pirates et les professionnels de la sécurité de l'information pour pirater légalement une organisation. C|EH v12 a conçu un nouveau cadre d'apprentissage qui utilise une méthodologie en 4 phases qui comprend : apprendre, certifier, s'engager et rivaliser. C|EH v12 est un programme renouvelé qui vous apprend tout ce que vous devez savoir sur le piratage éthique avec une formation, des laboratoires, une évaluation, une simulation d'engagement (pratique) et même une série de compétitions mondiales de piratage.

Public cible:

  • Auditeur de sécurité de l'information de niveau intermédiaire
  • Auditeur Cybersécurité
  • Administrateur de sécurité
  • Administrateur de la sécurité informatique
  • Analyste cyberdéfense
  • Analyste d'évaluation de la vulnérabilité
  • Analyste d'avertissement
  • Analyste de la sécurité de l'information 1
  • Analyste de sécurité L1
  • Administrateur de la sécurité InfoSec
  • Analyste en cybersécurité niveau 1, niveau 2 et niveau 3
  • Ingénieur en sécurité réseau
  • Analyste sécurité SOC
  • Analyste de sécurité
  • Ingénieur réseau
  • Consultant sénior en sécurité
  • Responsable de la sécurité de l'information
  • Analyste principal SOC
  • Architecte de solution
  • Consultant en cybersécurité

Objectifs d'apprentissage:

Après avoir terminé ce cours, vous serez en mesure de :

  • Contrôles, lois et normes de sécurité de l'information
  • Différents types d'empreintes, d'outils d'empreinte et de contre-mesures
  • Techniques d'analyse du réseau et contre-mesures d'analyse
  • Techniques de dénombrement et contre-mesures de dénombrement
  • Analyse des vulnérabilités pour identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les systèmes finaux de l'organisation cible
  • Méthodologie de piratage du système, stéganographie, attaques de stéganalyse et pistes de couverture pour découvrir les vulnérabilités du système et du réseau
  • Différents types de logiciels malveillants (cheval de Troie, virus, vers, etc.), audit du système pour les attaques de logiciels malveillants, analyse des logiciels malveillants et contre-mesures
  • Techniques de reniflage de paquets pour découvrir les vulnérabilités du réseau et contre-mesures pour se défendre contre le reniflage.
  • Techniques d'ingénierie sociale et comment identifier les attaques de vol pour auditer les vulnérabilités au niveau humain et les contre-mesures d'ingénierie sociale
  • Techniques et outils d'attaque DoS/DDoS pour auditer une cible et contre-mesures DoS/DDoS
  • Techniques de piratage de session pour découvrir la gestion des sessions au niveau du réseau, l'authentification/autorisation et les faiblesses cryptographiques et les contre-mesures
  • Attaques de serveur Web et méthodologie d'attaque complète pour auditer les vulnérabilités de l'infrastructure de serveur Web et les contre-mesures
  • Attaques d'applications Web, méthodologie complète de piratage d'applications Web pour auditer les vulnérabilités des applications Web et contre-mesures
  • Techniques d'attaque par injection SQL, outils de détection d'injection pour détecter les tentatives d'injection SQL et contre-mesures
  • Cryptage sans fil, méthodologie de piratage sans fil, outils de piratage sans fil et outils de sécurité Wi-Fi
  • Vecteur d'attaque de plate-forme mobile, exploitations de vulnérabilité Android et directives et outils de sécurité mobile
  • Techniques d'évasion pare-feu, IDS et pot de miel, outils et techniques d'évasion pour auditer un périmètre de réseau à la recherche de faiblesses et de contre-mesures
  • Concepts de cloud computing (technologie de conteneurs, informatique sans serveur), fonctionnement de diverses menaces et attaques, et techniques et outils de sécurité
  • Tests d'intrusion, audit de sécurité, évaluation des vulnérabilités et feuille de route des tests d'intrusion
  • Menaces pour les plateformes IoT et OT et défense des appareils IoT et OT
  • Chiffrements cryptographiques, infrastructure à clé publique (PKI), attaques cryptographiques et outils de cryptanalyse.

Inscription ouverte

N'attendez plus, inscrivez-vous vite et rejoigner l'aventure avec CAT.

S'inscrire