Programme et Module de cours CEH v12 Ethical Hacker

Programme CEH v12: le Ethical Hacking en 20 modules directeurs
- Module 1: Introduction au Ethical Hacking
Profil d'un Ethical Hacker, motivations d'un pirate, etc. - Module 2: Footprinting et Reconnaissance
Analyse périmétrique, collecte d'éléments techniques, etc. - Module 3: Scanning de réseaux
Analyse de réseaux et d'infrastructures, systèmes, etc. - Module 4: Enumération
Collecte d'éléments SNMP, NTP, Netbios, DNS, etc. - Module 5: Analyse des Vulnérabilités
Découverte de vulnérabilités, scoring, etc. - Module 6: Hacking de système
Cassage de mots de passe, attaque des hash, etc. - Module 7: Analyse de Malwares
Chevaux de Troie, Backdoors, Virus, Vers, etc. - Module 8: Ecoute de réseaux
Analyse de trames réseau, injection de données, etc. - Module 9: Ingénierie sociale
Attaques non techniques SE, attaques numériques, etc. - Module 10: Attaques par Déni de Service
Attaques de type DOS, DDOS, par réflexion, etc.
- Module 11: Hijacking de sessions
Détournement d'identifiants de sessions, etc. - Module 12: Evasions d'IDS, Firewalls & Honey Pots
Comment échapper aux IDS/IPS, etc. - Module 13: Hacking de serveurs Web
Modes d'attaque de serveurs web, etc. - Module 14: Hacking d’applications Web
Vecteurs d'attaque d'applications Web, LDAP, etc. - Module 15: Injection SQL
Modes d'attaque SQL, injection SQL en aveugle, etc. - Module 16: Hacking de réseaux sans fil
Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc. - Module 17: Hacking plateformes Mobiles
Android, Windows 8, iOS, rooter les smartphones, etc - Module 18: IoT Internet of Things
Spécificités, Détection de Vulnérabilités, etc. - Module 19: Cloud Computing
Sécurité dans le Cloud, Risques, Vulnérabilités, etc. - Module 20: Cryptographie
Mécanismes de chiffrements AES/DES/3DES, RSA, PKI, etc.