Certified ethical hacker v9 par Alphorm
Lieu(x)
À distance
Durée
Total : 32 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
La formation permet à tous les informaticiens et passionnés d'informatique de découvrir et de maîtriser les modes opératoires et les méthodes employées par les hackers, ainsi que plus de 2.200 outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité.
Cette formation CEH v9 vous permettra d'acquérir une vision étendue des différents types d'attaques possibles et d'acquérir une méthodologie de piratage éthique efficace, pouvant être utilisée aussi bien lors d'un test d'intrusion que dans une situation de piratage éthique. A l'issue de cette formation, vous détiendrez des compétences en piratage éthique qui sont hautement recherchées.
Cette formation CEH v9 vous permettra d'acquérir une vision étendue des différents types d'attaques possibles et d'acquérir une méthodologie de piratage éthique efficace, pouvant être utilisée aussi bien lors d'un test d'intrusion que dans une situation de piratage éthique. A l'issue de cette formation, vous détiendrez des compétences en piratage éthique qui sont hautement recherchées.
Objectifs
-Comprendre les bases du hacking éthique,
-Maîtriser et mettre en oeuvre la reconnaissance,
-Préparer et réussir la certification CEH v9.
-Comprendre les malwares
-Apprendre les contremesures
-Découvrir des nouvelles fonctionnalités avancées du hacking éthique
-Approfondir vos connaissances du hacking éthique
-Comprendre et savoir mettre en pratique les attaques de Session Hijacking
-Comprendre et savoir mettre en pratique les techniques de hacking de serveurs et applications web
-Maîtriser et mettre en oeuvre la reconnaissance,
-Préparer et réussir la certification CEH v9.
-Comprendre les malwares
-Apprendre les contremesures
-Découvrir des nouvelles fonctionnalités avancées du hacking éthique
-Approfondir vos connaissances du hacking éthique
-Comprendre et savoir mettre en pratique les attaques de Session Hijacking
-Comprendre et savoir mettre en pratique les techniques de hacking de serveurs et applications web
Métier(s)
- Architecte fonctionnel / fonctionnelle de système d'information
- Assistant / Assistante maîtrise d'ouvrage des systèmes d'information
- Assistant fonctionnel / Assistante fonctionnelle des systèmes d'information
- Chef de projet Maîtrise d'Ouvrage - MOA des systèmes d'information
- Chef de projet maîtrise d'ouvrage des systèmes d'information
- Chef de projet utilisateurs des systèmes d'information
- Consultant / Consultante ERP - Enterprise Resource Planning
- Consultant / Consultante IT
- Consultant / Consultante SI CRM/GRC Customer Relationship Management - Gestion de la Relation Client
- Consultant / Consultante SI finance comptabilité
- Consultant / Consultante SIRH ressources humaines
- Consultant / Consultante SaaS - Software as a Service
- Consultant / Consultante décisionnel - Business Intelligence
- Consultant / Consultante en accessibilité numérique
- Consultant / Consultante en système d'information
- Consultant / Consultante informatique
- Consultant / Consultante réseaux informatiques
- Consultant fonctionnel / Consultante fonctionnelle de progiciel
- Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
- Coordinateur / Coordinatrice de la Maîtrise d'ouvrage des systèmes d'information
- Coordinateur / Coordinatrice projet en Maîtrise d'Ouvrage (MOA)
- Expert / Experte métier système d'information
- Gestionnaire d'applications système d'information
- Maître / Maîtresse d'ouvrage système d'information
- Product Owner
- Responsable de projets « métiers » système d'information
- Responsable utilisateurs des systèmes d'information
- Urbaniste des systèmes d'information
Compétence(s)
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture des systèmes d'information
- Architecture réseau
- Audit interne
- Code des marchés publics
- Comptabilité générale
- Droit commercial
- Droit de la propriété intellectuelle
- Externalisation des systèmes d'information
- Finance
- Gestion commerciale, relation clients
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion financière
- Infogérance / télémaintenance
- Marketing / Mercatique
- Modélisation informatique
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Outils de planification des ressources humaines
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'élaboration d'un plan de tests (étapes, scénarii...)
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Progiciels industriels et techniques
- Progiciels spécifiques à la logistique
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Techniques commerciales
- Technologie de l'internet
- Technologies de l'accessibilité numérique
Formation proposée par : Alphorm
À découvrir