Cette formation fait suite à la formation Hacking et Sécurité : Acquérir les fondamentaux, et vous permettra d'accéder ensuite à nos autres formations sur le Hacking et Sécurité :
Hacking et Sécurité Expert - Réseaux sans fil
Hacking et Sécurité Expert, Metasploit
Hacking et Sécurité Expert, Vulnérabilités Web
Hacking & Sécurité, Expert : Vulnérabilités Réseaux
Les sciences forensiques : L’investigation numérique
Pour préparer spécifiquement l'examen CEH v9 (Certified Ethical Hacker) :
Certified Ethical Hacker v9 (1/4) : Réussir CEH v9
Certified Ethical Hacker v9 (2/4) : Réussir CEH v9
Certified Ethical Hacker v9 (3/4) : Réussir CEH v9
Commencez-maintenant!
Objectifs :
Tester la sécurité de votre réseau/application,
Comprendre et détecter les attaques sur un SI,
Exploitation et portée d’une vulnérabilité,
Corriger les vulnérabilités,
Sécuriser un réseau/application,
Appliquer des mesures pour lutter contre le hacking,
Exploiter d’une façon avancée les vulnérabilités,
Comprendre et exploiter des vulnérabilités réseau sans fils,
Acquérir un niveau d’expertise dans le domaine de la sécurité en réalisant différents scénarios pratiques.
Hacking et Sécurité Expert - Réseaux sans fil
Hacking et Sécurité Expert, Metasploit
Hacking et Sécurité Expert, Vulnérabilités Web
Hacking & Sécurité, Expert : Vulnérabilités Réseaux
Les sciences forensiques : L’investigation numérique
Pour préparer spécifiquement l'examen CEH v9 (Certified Ethical Hacker) :
Certified Ethical Hacker v9 (1/4) : Réussir CEH v9
Certified Ethical Hacker v9 (2/4) : Réussir CEH v9
Certified Ethical Hacker v9 (3/4) : Réussir CEH v9
Commencez-maintenant!
Objectifs :
Tester la sécurité de votre réseau/application,
Comprendre et détecter les attaques sur un SI,
Exploitation et portée d’une vulnérabilité,
Corriger les vulnérabilités,
Sécuriser un réseau/application,
Appliquer des mesures pour lutter contre le hacking,
Exploiter d’une façon avancée les vulnérabilités,
Comprendre et exploiter des vulnérabilités réseau sans fils,
Acquérir un niveau d’expertise dans le domaine de la sécurité en réalisant différents scénarios pratiques.
Prérequis :
Avoir suivi la première formation sur L’essentiel du Hacking & Sécurité
Bonnes connaissances de Linux en ligne de commande
Connaissances (de base) Réseaux Sans Fils
Connaissances Réseaux informatiques
Connaissances Développement Web
Public concerné :
Responsable sécurité SI
Consultants en sécurité
Ingénieurs et Techniciens
Administrateurs systèmes et réseaux
*