Dans cette formation vous apprendrez à identifier des faiblesses dans votre réseau en utilisant
les mêmes méthodes que les "hackers": prise d'empreintes, énumération, exploitation et esca-
lade de privilèges. Vous acquerrez les connaissances pour tester et exploiter systématique-
ment les défenses internes et externes en suivant une méthodologie établie. Les "exploits" se-
ront utilisés pour effectuer ces tâches. Vous apprendrez également les contre-mesures à pren-
dre, telles que les correctifs, pour atténuer les risques encourus par votre entreprise.
La formation prévoit outre les disciplines théoriques nécessaires pour modéliser et résoudre
les problèmes posés, des travaux pratiques qui permettent d'appréhender de manière appro-
fondie à prévenir ou contrer des "hackers" dans un environnement proche de la réalité profes-
sionnelle.
Cette formation prépare à l’examen CEH (Certified Ethical Hacker), seule certification recon-
nue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique en sécurité
informatique.
More information:
http://b1.s3.p.quickshareit.com/files/01formationpiratageethique000d55c.pdf