77 langues
Logo

Mode apprenti
10 Modules / ~100 pages
Mode assistant
~25 Modules / ~400 pages
🎓
Créer un événement

Piratage éthique
( 24 Modules )

module #1
Introduction au piratage éthique
Vue d'ensemble du piratage éthique, de son importance et du rôle des pirates éthiques
module #2
Lois et éthique du piratage
Comprendre les lois et réglementations liées au piratage éthique et les principes éthiques qui guident la profession
module #3
Types de pirates informatiques
Introduction aux différents types de pirates informatiques, notamment les pirates white-hat, black-hat et grey-hat
module #4
Fondamentaux de la mise en réseau
Principes de base des réseaux informatiques, notamment TCP/IP, DNS et HTTP
module #5
Sécurité du système d'exploitation
Sécurisation des systèmes d'exploitation Windows et Linux, notamment renforcement et gestion des correctifs
module #6
Virtualisation et sécurité du cloud
Vue d'ensemble de la virtualisation et du cloud computing, notamment les risques de sécurité et les stratégies d'atténuation
module #7
Principes de base de la cryptographie
Introduction aux concepts cryptographiques, notamment le chiffrement, le déchiffrement et les fonctions de hachage
module #8
Reconnaissance et collecte d'informations
Méthodes de collecte d'informations sur une cible système, y compris la détection du système d'exploitation et la cartographie du réseau
module #9
Analyse et énumération
Utilisation d'outils tels que Nmap et Nessus pour l'analyse et l'énumération du réseau
module #10
Évaluation de la vulnérabilité
Identification et analyse des vulnérabilités dans les systèmes et les applications
module #11
Principes fondamentaux de l'exploitation
Introduction au développement d'exploits et à l'utilisation d'outils tels que Metasploit
module #12
Sécurité des applications Web
Sécurisation des applications Web, y compris la validation des entrées et les pratiques de codage sécurisé
module #13
Sécurité des bases de données
Sécurisation des bases de données, y compris la prévention des injections SQL et le contrôle d'accès
module #14
Sécurité sans fil
Sécurisation des réseaux sans fil, y compris WEP, WPA et WPA2
module #15
Ingénierie sociale
Comprendre les tactiques d'ingénierie sociale et comment s'en défendre
module #16
Techniques post-exploitation
Méthodes de maintien de l'accès et d'escalade des privilèges sur un système compromis
module #17
Réponse aux incidents et rapports
Réponse aux incidents de sécurité, y compris le confinement
module #18
Crackage de mots de passe
Méthodes de crackage de mots de passe, y compris les attaques par force brute et par dictionnaire
module #19
Défense et contre-mesures du réseau
Mise en œuvre de stratégies de défense du réseau, y compris les pare-feu et les systèmes IDS/IPS
module #20
Gestion des informations et des événements de sécurité (SIEM)
Utilisation des systèmes SIEM pour l'analyse des journaux et la réponse aux incidents
module #21
Problèmes de conformité et de réglementation
Vue d'ensemble des problèmes de conformité et de réglementation, y compris HIPAA, PCI-DSS et GDPR
module #22
Outils et cadres de piratage éthique
Introduction aux outils et cadres de piratage éthique populaires, y compris Kali Linux et Burp Suite
module #23
Méthodologies de test de pénétration
Comprendre les méthodologies de test de pénétration, y compris PTES et NIST 800-115
module #24
Bilan et conclusion du cours
Planifier les prochaines étapes de la carrière de piratage éthique


Prêt à apprendre, partager et rivaliser?

Assistant d'apprentissage des langues
avec prise en charge vocale

Bonjour ! Prêt à commencer ? Testons votre microphone.
Copyright 2025 @ wizape.com
Tous droits réservés
CONTACTEZ-NOUSPOLITIQUE DE CONFIDENTIALITÉ