Certified Ethical Hacker v6 (Certification Auditeur Technique en sécurité informatique)

Publié le par VAYSSADE Willy


Certified Ethical Hacker v6 (Certification Auditeur Technique en sécurité informatique)

Contact : Willy VAYSSADE, Sales Manager SYSDREAM IT
Tél : 01 78 76 58 00

Ce cours plongera le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système. - L’environnement intensif de laboratoire donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d’attaquer leurs propres réseaux. Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour sécuriser un système. Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu’est l’ingénierie sociale, la gestion des incidents et l’interprétation des logs.

Dans un centre de formation accrédité par le EC Council, Ce cours prépare à l’examen 312-50 CEH (Certified Ethical Hacker), seule certification reconnue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique en sécurité informatique. Les étudiants doivent passer l'examen Prometric en ligne pour recevoir la certification CEH.

Module 1: Introduction au hacking éthique
Module 2: Footprinting
Module 3: Scanning
Module 4: Enumeration
Module 5: Hacking de système
Module 6: Trojans et backdoor
Module 7: Sniffers
Module 8: Deni de service
Module 9: L’ingénierie sociale
Module 10: Le détournement de session
Module 11: Hacker des serveurs Web
Module 12: Vulnérabilités des applications Web
Module 13: Techniques de découverte des mots de passe Web
Module 14: Injection de SQL
Module 15: Hacker des réseaux sans fil
Module 16: Virus et Vers
Module 17: La sécurité physique
Module 18: Linux Hacking

Module 19: Eluder les pare-feu, IDS et Pots de miel (honeypot)
Module 20: Débordement de tampon
Module 21: Cryptographie
Module 22: Tests de penetration
Informations générales
Code: CEH
Durée : 5 jours
Participants : 10 Maximum
Prix : 3690 € HT
Public visé
  • Consultants en sécurité
  • Ingénieurs / Techniciens
  • Administrateurs systèmes / réseau
Prérequis
  • Connaissances basiques de TCP/IP, Linux et Windows Server
Moyens
  • Support de cours officiel Eccouncil v6 en anglais
  • 1 PC par personne / Internet
  • DVD d'outils
  • Support Linux et Windows
Objectifs
  • Pratiquer un test de pénétration.
  • Vous faire certifier comme auditeur technique professionnel.
  • Préparation à l’examen ECcouncil 312-50.

SYSDREAM est un centre de formation officiel agréé par le EC Council pour la préparation au CEH

Pour être informé des derniers articles, inscrivez vous :
Commenter cet article
E
Have you fallen victim to Dave Stevens and his Facebook Group “Ethical Hackers for hire”? https://www.facebook.com/groups/103247333094274/<br /> If you used your credit card to pay him through Skill open a case with your card provider (Visa or Master) and you might be able to get your money back. Let them fight the fight with Skrill as they obviously have more leverage than an individual person. I reported Dave Stevens scam to facebook but unfortunately they have not shut down the group (yet) so Dave can continue stealing people’s money.
Répondre
D
Merci pour votre blog très intéressant !
Répondre
V
<br /> SeedFuck, l’arme anti-Hadopi ?<br /> <br /> Apparu il y a quelques jours sur la Toile, ce petit bout de code permettrait de polluer les réseaux BitTorrent et de compliquer la tâche des patrouilles de l’Hadopi.<br /> <br /> C'est ce qu'on appelle du « Torrent poisoning ». Et c'est peut-être le futur cauchemar des ayants droit. La technique consiste à polluer les réseaux de peer to peer (comme BitTorrent) de fausses<br /> adresses IP afin de compliquer la tâche des sociétés chargées de relever les infractions au téléchargement, justement à partir de cette donnée.<br /> <br /> Depuis quelques jours, un petit programme, baptisé SeedFuck (sic), circule sur le Net. Il permettrait de réaliser l'opération très simplement. L'efficacité de ce bout de code, repéré par plusieurs<br /> blogs (sur hack45, ou bluetouff), n'a pas été vérifiée.<br /> <br /> <br /> Des versions Web de SeedFuck auraient vu le jour.<br /> <br /> agrandir la photoMais son auteur, Burningmace, explique que son programme permet d'inonder le réseau BitTorrent de milliers de faux « peers » (internautes partageant une partie d'un fichier)<br /> associés à des adresses IP bidon. Ces dernières peuvent être fictives... ou réelles. Ce qui laisse imaginer le genre d'emprunt que les internautes anti-Hadopi (et facétieux) pourraient faire du<br /> côté de la rue de Valois...<br /> <br /> Une arme qui pourrait se retourner contre ses auteurs<br /> Depuis sa mise en ligne, le programme a déjà évolué sous la forme d'une application Web offrant à tout un chacun le plaisir de s'adonner au « Torrent poisoning ».<br /> <br /> Ceci dit, ce petit jeu ne serait pas très légal, comme le fait remarquer un spécialiste de la cybercriminalité, cette pratique serait passible de l'article 434-23 du code pénal, qui punit de cinq<br /> ans d'emprisonnement et de 75 000 euros d'amende, « le fait de prendre le nom d'un tiers [dans ce cas, l'adresse IP, NDLR], dans des circonstances qui ont déterminé ou auraient pu déterminer contre<br /> celui-ci des poursuites pénales [pour téléchargement illicite, NDLR]. »<br /> <br /> Autrement dit, les victimes d'une usurpation d'adresse IP, repérées par la Hadopi, pourraient se retourner contre les auteurs de cette usurpation. Les amateurs sont donc prévenus.<br /> <br /> Le recours au « Torrent poisoning » pose un autre problème, plus basique : inondé de leurres, le réseau ne risque-t-il pas de devenir inutilisable pour ses membres, ou du moins peu fiable ? Ce qui<br /> conduirait au bout du compte à l'objectif visé par la Hadopi : neutraliser le téléchargement illicite.<br /> <br /> Alors attention si vous êtes tentés par ce genres de pratiques !<br /> <br /> <br />
Répondre
U
<br /> Un pirate informatique capable d'infiltrer Twitter, arrêté en France<br /> Un pirate informatique français de 25 ans, surnommé "Hacker-croll", capable d'infiltrer des comptes du réseau social Twitter dont un au nom de Barack Obama, a été arrêté mardi dans le centre de la<br /> France, après une enquête franco-américaine de plusieurs mois et libéré mercredi soir.<br /> <br /> 25/03/2010<br /> <br /> <br />
Répondre
W
<br /> La garde civile espagnole a annoncé avoir démantelé le plus important réseau mondial d'ordinateurs piratés<br /> <br /> Le démantèlement, mené en collaboration avec le FBI américain, a permis d'interpeller trois Espagnols qui dirigeaient ce réseau. 13 millions de machines auraient été piratés.<br /> <br /> Des délinquants pouvaient soutirer des données personnelles, notamment bancaires, à l'insu des propriétaires des ordinateurs..<br /> <br /> Sont concernés des particuliers, des entreprises privée et des organismes publics.<br /> <br /> Sur l'ordinateur du responsable de ce réseau arrêté en février au pays Basque espagnol (nord), la garde civile a retrouvé des informations personnelles concernant 800.000 usagers. Selon la garde<br /> civile, cette personne vivait de ce réseau d'ordinateurs "esclaves" en le louant à des tiers à des fins délictuelles.<br /> <br /> 03/03/2010<br /> <br /> <br />
Répondre