...
Nos formations :
> formation Technologies numériques > formation Cybersécurité > formation Cybersécurité : mise en oeuvre > formation Ethical Hacking, la prise d'empreintes
Toutes nos formations Cybersécurité : mise en oeuvre
Formation Ethical Hacking, la prise d'empreintes
Tutoriel vidéo 100% à distance
E-learning
Stage pratique
100% à distance
100% à distance
- Programme
- Participants / Prérequis
Programme
Ces tutoriels de formation 100% à distance ont pour objectif de vous permettre d'appréhender les concepts et les technologies liés à la sécurité des systèmes d'informations. Ils s'adressent à un public d'informaticiens, RSSI ou DSI ou toute personne possédant de bonnes connaissances en programmation, en fonctionnement des réseaux et en architecture d'un ordinateur. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser.
Objectifs pédagogiques
- Appréhender les attaques et services
- Appréhender les mécanismes de défense
- Connaître les procédures de sécurité
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence. Les documents utilisés dans cette formation sont téléchargeables pour s'exercer.
Méthodes pédagogiques
Pédagogie 100% à distance s'appuyant sur des tutoriels vidéo. Un auto-apprentissage séquencé par actions utilisateur sur le logiciel à maîtriser.
PROGRAMME
DE FORMATION
Comprendre la notion d'ethical hacking
- Présentation de l'ethical hacking.
- But du piratage.
- Hacker.
- Domaines du piratage.
- Connaissances nécessaires en sécurité informatique.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.
Connaître les attaques informatiques
- Attaques et services.
- Mécanismes de défense.
- Procédures de sécurité.
- Historique des attaques informatiques.
- Méthodologie du hacking.
Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.
Envoyer la page à :
Participants / Prérequis
» Participants
Toute personne souhaitant appréhender les concepts et technologies liés à la sécurité des SI, comprendre la notion de prise d'empreintes qui permet à un pirate de déterminer la manière d'attaquer.
» Prérequis
Bonnes connaissances en programmation, en fonctionnement des réseaux et en architecture d'ordinateur.
Intra / sur-mesure










