Date mis à jour fiche : 08.01.2022
Vous apprendrez notamment comment scanner, tester, hacker et sécurité un système visé.
Le cours couvre les Cinq Phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition des traces. Les outils et techniques de chacune de ces 5 phases sont présentés dans les moindres détails, aucune autre formation ne vous offrira autant de ressources d’apprentissage, de labs, d’outils et de techniques que le C|EH v10.
Délais d'accès :
Chaque situation est étudiée au cas par cas afin de mettre en place les dispositions nécessaires.
Nous laissons la possibilité à chaque stagiaire de nous faire part de leur(s) besoin(s) spécifiques avant l’inscription en formation par le biais du formulaire dédié accessible en cliquant ICI
Public visé : Ingénieurs techniques
Format : Présentiel ou à distance
Pré-requis : La formation est accessible à toute personne occupante ou ayant à vocation d'occuper un poste technique dans le domaine de l'IT
Modalités et délai d'accès : Demande d'inscription par email à l'adresse formation@exclusive-networks.com, Analyse et qualification de la demande du bénéficiaire
Modalités d'évaluation : Test d'évaluation des compétences en sortie de formation
Rythme : Temps plein
Niveau de Formation : D - Autre formation professionnelle
Tarif formation HT : 3860,00 €Tarif HT par participant
5.0 jour(s)
35.0 heure(s)
Résumé du programme
Objectif 1 comprendre la notion d'Ethical Hacking Objectif 2 Scanner et faire de la reconnaissance d'infra Objectif 3 Tester des vulnérabilités Objectif 4 utiliser les outils de hacking Objectif 5 comprendre les mécanismes de base du hacking web Objectif 6 comprendre les mécanismes de base du hacking wifi Objectif 7 comprendre les mécanismes de base du hacking mobil Objectif 8 comprendre la cryptography Objectif 9 préparer la certification CEH312-50