Formation hacking professionnel et sécurité informatique (ceh, ...) - Yaoundé
Publié par Groupedegéniesarl Shamir - Particulier
Yaoundé, Cameroun, CM
N° Contribuable : M L
Autorisation de création : N° /ACE/APME/Cfce-Yde/CC
En ce moment, Profitez d’une bourse de 50% + 1 Laptop Core i Offert à Groupe de Génie sur cette formation.
Un Hacker Ethique Certifié est un professionnel qualifié qui comprend et sait comment rechercher les faiblesses et les vulnérabilités des systèmes cibles et utilise les mêmes connaissances et outils qu’un hacker malveillant, mais d’une manière légale et légitime pour évaluer la sécurité d’un système cible (s). Un bon expert en sécurité est tout d’abord un très bon hacker !!!
La sécurité des systèmes d’information (SSI) ou sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information. Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour l’ensemble des acteurs qui l’entourent.
Modules des cours officiels de EC-COUNCIL
1. Préambule
2. Introduction au Hacking Professionnel Ethique
3. Installation et Configuration d’un Laboratoire de Hacking
4. La Reconnaissance
5. Techniques de Scannage des Réseaux et Enumération
6. Le Cracking des Mots de Passe
7. Hacking et Intrusions dans les Systèmes Informatiques
8. Création des Logiciels malveillants (Cheval de Troie, Virus, Vers)
9. Techniques de Reniflement des données
10. L’Ingénierie Social (Hacking des Cerveaux)
11. Les Attaques de Dénis de services (DOS, DDOS, BotNet, Bot)
12. Le Hijacking des Sessions
13. Hacking et Intrusions dans les Serveurs Web
14. Hacking des Applications Web et Sites Web
15. Les Injections SQL, Hacking des Bases de Données
16. Hacking des Réseaux sans fil (Wifi, Bluetooth, Brouillage Fréquences, Hotspot...)
17. Hacking des téléphones mobiles (Appels, SMS, WhatsApp, …)
18. Techniques de contournement des IDS, Pare-feu, et Antivirus
19. Hacking du Nuage Informatique
20. Techniques de Cryptographie, Cryptanalyse et Décryptage
21. Techniques d’obtention des Contrats d’Audit en Entreprise
22. Astuces d’obtention des Stages et Emplois facilement
23. Conclusion
Modules des cours supplémentaires de Hacking proposés par GroupedeGénie-Sarl
1. Hacking des Systèmes Bancaires
2. Hacking des Cartes Bancaires, comptes PayPal
3. Hacking des Modems Huaïwei, QualComm (Internet illimité Gratuit)
4. Hacking des Grandes Entreprises (Projet de Black Hacking)
5. Cracking des Logiciels payants
6. Hacking des Comptes MobileMoney, OrangeMoney et EUMM
7. GSM Hacking pro (Appels et SMS gratuits, Ecoute téléphonique, SIM Cloning, Crédit de Communication, Usurpation de Numéro, ...)
8. Hacking des Chaînes de Télévisions et Fréquences Radios
9. Hacking des Jeux de Hasard PariFoot, PremierBet, XBet, …
Modules des cours officiels (CompTIA + CND) et supplémentaires (GroupedeGénie-Sarl) en Sécurité
I. CAHIER DE CHARGE
1. CAHIER DE CHARGE D’APRES UN JOB DESCRIPTOIN
2. CAHIER DE CHARGE TECHNIQUE
II. AUDIT (ETUDE) DU SYSTEME D’INFORMATION ACTUEL
1. ETUDE DES RESSOURCES INFORMATIQUES MATERIELLES
2. ETUDE DES RESSOURCES LOGICIELLES
3. ETUDE DES COMMUNICATIONS
4. ETUDE DES RESSOURCES HUMAINES
5. ETUDE DES PROCEDURES, ROLES ET RESPONSABILITES
6. ETUDE DU CONTROL D’ACCES PHYSIQUE ET ENVIRONNEMENENTALE
7. ETUDE DU CONTROL D’ACCES LOGICIEL
8. ETUDE DES RISQUES ET INCIDENTS
III. AUDIT (ANALYSE DES VULNERABILITES) DU SYSTEME INFORMATIQUE—HACKING PROFESSIONNEL
IV. AUDIT SPECIALISE DU SYSTEME INFORMATIQUE
V. POINTS A AMELIORER APRES L’ETUDE
VI. ARCHITECTURE DE LA POLITIQUE DE SECURITE A METTRE EN PLACE
VII. PROPOSITION D’UNE POLITIQUE DE SECURITE DU SYSTEME D’INFORMATION
Canevas pour la rédaction d’une Politique de sécurité
1 - EXIGENCES REGLEMENTAIRES ET LEGALES APPLICABLES
2 - RENSEIGNEMENTS SUR LA DIVISION ET ORGANISATION DE LA SECURITE
3 - LISTE DES CONSIGNES DE SECURITE
4 - LES REGLES DE SECURITE
5 - SUIVI DES MODIFICATIONS DES REGLES ET DES CONSIGNES DE SECURITE
6 - REGLES CONCERNANT LE PERSONNEL
7 - REGLES CONCERNANT LES LOCAUX
VIII. PROPOSITION ET IMPLEMENTATION DE LA POLITIQUE DE SECURITE DU SYSTEME INFORMATIQUE
1 -Sécurité des Réseaux Informatiques et des Communications
2 -Sécurité des Bases de Données
3 -Sécurité des Serveurs Informatiques
4 -Sécurité des Logiciels et Applications
5 -Sécurité Avancée du Systèmes Informatiques
6 -Gestions des Authentifications et Controls d’Accès
7 -Système de Détection et de Prévention des Intrusions
8 -Sécurité des supports physiques informatiques
IX. MISE EN PLACE D’UN SYSTEME DE VEILLE ET D’ALERTE
X. GESTION DE LA CONTINUITE DES ACTIVITES
XI. FORMATION ET SENSIBILISATIONS DES UTILISATEURS A LA STRATEGIE DE SECURITE
XII. TECHNIQUES DE CONTRE-ATTAQUE FACE AUX PIRATES
Référence: CM-A163762 computer
Formations - Cours - Éducation Cours Informatique
156 personnes ont lu cette annonce
Contacter l'annonceur Groupedegéniesarl Shamir
Autres annonces similaires
Apprendre excel h 04m - 5.9 gb
Publié par P Formavision
Yaoundé Cours Informatique
3 000 Fcfa
Comment pirater comme un élite - 12h 13 - 17 gb
Publié par P Formavision
Yaoundé Cours Informatique
3 500 Fcfa
Alphorm – formation sketchup 2020 - perfectionnement - 2h 30 min - 5.
Publié par P Formavision
Yaoundé Cours Informatique
2 500 Fcfa
Clé usb didactique 32 gb - techniques audionumériques +de 31 heures
Publié par P Formavision
Yaoundé Cours Informatique
10 000 Fcfa
Dvd multimedia - l'essentiel de windows 11 - durée : 1 h 28 min
Publié par P Formavision
Yaoundé Cours Informatique
Alphorm – formation sketchup 2020 - perfectionnement - 2h 30 min - 5.
Publié par P Formavision
Yaoundé Cours Informatique
2 500 Fcfa
Formation creo parametric - l’essentiel + livre 4h 26 min - 8.7 go
Publié par P Formavision
Yaoundé Cours Informatique
3 000 Fcfa