La certification CEH v12 est une formation donnée par un instructeur expérimenté et certifié. Elle vous demandera également une phase d'auto-apprentissage qui sera expliquée et détaillée par l'instructeur. La formation dure 35h et couvre 20 modules sur des sujets liés à la cybersécurité et aux vulnérabilités des systèmes d'informations.
100%(2)100% ont trouvé ce document utile (2 votes)
1K vues1 page
La certification CEH v12 est une formation donnée par un instructeur expérimenté et certifié. Elle vous demandera également une phase d'auto-apprentissage qui sera expliquée et détaillée par l'instructeur. La formation dure 35h et couvre 20 modules sur des sujets liés à la cybersécurité et aux vulnérabilités des systèmes d'informations.
La certification CEH v12 est une formation donnée par un instructeur expérimenté et certifié. Elle vous demandera également une phase d'auto-apprentissage qui sera expliquée et détaillée par l'instructeur. La formation dure 35h et couvre 20 modules sur des sujets liés à la cybersécurité et aux vulnérabilités des systèmes d'informations.
La certification CEH v12 est une formation donnée par un instructeur expérimenté et certifié. Elle vous demandera également une phase d'auto-apprentissage qui sera expliquée et détaillée par l'instructeur. La formation dure 35h et couvre 20 modules sur des sujets liés à la cybersécurité et aux vulnérabilités des systèmes d'informations.
Téléchargez comme DOC, PDF, TXT ou lisez en ligne sur Scribd
Télécharger au format doc, pdf ou txt
Vous êtes sur la page 1sur 1
Certification CEH v12
: Plan de cours
La certification CEH v12 est une formation donnée par un instructeur
expérimenté et certifié. Elle vous demandera également une phase d'auto- apprentissage qui sera expliquée et détaillée par l'instructeur. Le CEH est une certification accréditée en conformité ANSI 17024, elle Certifie vos compétences dans les domaines de la cybersécurité liée aux vulnérabilités des systèmes d'informations :Durée formation 35h.
Module 1 Introduction to Ethical Hacking
Module 2 Footprinting and Reconnaissance Module 3 Scanning networks Module 4 Enumeration Module 5 Vulnerability Analysis Module 6 System Hacking Module 7 Malware Threats Module 8 Sniffing Module 9 Social Engineering Module 10 Denial of Service Module 11 Session Hijacking Module 12 Evading IDS, Firewalls and Honeypots Module 13 Hacking Web Servers Module 14 Hacking Web Applications Module 15 SQL Injection Module 16 Hacking Wireless Networks Module 17 Hacking Mobile Platforms Module 18 IoT Hacking & OT Hacking Module 19 Cloud computing Module 20 Cryptography
Kali linux pour les hackers : Le guide étape par étape du débutant pour apprendre le système d’exploitation des hackers éthiques et comment attaquer et défendre les systémes
Metasploit pour débutant : le guide du débutant pour bypasser les antivirus, contourner les pare-feu et exploiter des machines avec le puissant framework Metasploit.
Le guide pratique du hacker dans les tests d’intrusion IoT : Le livre indispensable pour identifiez les vulnérabilités et sécurisez vos objets intelligents