Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-certified-ethical-hacker-v9-2-4-reussir-ceh-v9
Faisant suite à la première formation CEH, votre MVP Hamza KONDAH vous a préparé la deuxième partie afin d’approfondir vos connaissances au monde en matière de piratage éthique.
Avec cette formation CEH vous allez découvrir plus de 270 attaques techniques et plus de 140 labs, avec un accès à plus de 2200 outils de piratages.
Dans cette formation CEH, vous allez comprendre le concept des trojan, Metasploit, des virus, et de Ver.
Pendant cette formation CEH, Hamza vous apprendra le sniffing et le Social Engineering.
Et aussi les contremesures avec DoS/DDoS.
5. Une formation
Passage de la certification
QCM de 125 Questions
Durée : 4 heures
Un minimum de 70%
Validité : 3 ans
Anglais
6. Une formation
Prix
Auto formation : 825$ (Voucher)
Formation en ligne : 2895$
Formation dans centre : 3800 Euros
Prix Alphorm :
Moins de 150 Euros
Préparation incluse
19. Une formation
Définition d’un Malware
Nuire à un système informatique
Donner un contrôle total à l’attaquant
Voler des informations ou de la fraude
22. Une formation
Distribution de Malwares
Blackhat Search
Engine Optimization
(SEO)
Social Engineered
Click-jacking
Malvertising
Spearphishing Drive by Download Injection de Scripts
26. Une formation
Utilisation de Trojans
• Supprimer ou remplacer des
fichiers critiques
• Désactiver le firewall et antivirus
• Réseau zombie
• Spyware
• Spamming
41. Une formation
Prix
Auto formation : 825$ (Voucher)
Formation en ligne : 2895$
Formation dans centre : 3800 Euros
Prix Alphorm :
Moins de 150 Euros
Préparation incluse
47. Une formation
Définition et cycle de vie d’un Virus
Fonctionnement d’un Virus
Raison d’un Virus
Ransomware
Types de Virus
Lab : Création de Virus
Plan
65. Une formation
Analyse
statique du
malware
Analyse
statique du
malware
Collecte
d’informations
Collecte
d’informations
Activer la
connexion
internet et
analyser ce
qui se passe
Activer la
connexion
internet et
analyser ce
qui se passe
Exécuter le
malware et
superviser ce
qui se passe
au niveau
processus
Exécuter le
malware et
superviser ce
qui se passe
au niveau
processus
Enregistrer
le trafique
réseau
Enregistrer
le trafique
réseau
Déterminer les
changement
Déterminer les
changement
Outils de
débogage
Outils de
débogage
Procédure d’analyse
66. Une formation
Que faire après la CEH ?
Formations avancées sur Alphorm
EC-Council Certified Security
Analyst (E|CSA)
OSCP
76. Une formation
Contremesures Virus et Vers
Effectuer des scans réguliers
Bloquer les Pop-up
Vérifier les extensions
Configurer le Firewall
Faire des mises à jour
Effectuer des Backups
Avoir une politique d’exploitation
91. Introduction
La formation la plus avancée au monde en
matière de piratage éthique.
Plus de 270 attaques techniques et plus de
140 labs
Accès à plus de 2200 outils de piratages
Une formation
92. Introduction
La formation la plus avancée au monde en
matière de piratage éthique.
Plus de 270 attaques techniques et plus de
140 labs
Accès à plus de 2200 outils de piratages
Une formation
93. Introduction
La formation la plus avancée au monde en
matière de piratage éthique.
Plus de 270 attaques techniques et plus de
140 labs
Accès à plus de 2200 outils de piratages
Une formation
155. Une formation
Comment les détecter ?
• Quelle machines functionnent sous PM
• Interception et analyse de paquets
Promiscuous
Mode
• Changement de MAC
• AlertesIDS
• Capsa Network Analyzer
• Collecte, consolidation, centralization et
analyse de traffic
Outils réseau
159. Une formation
Définition d’un Malware
Nuire à un système informatique
Donner un contrôle total à l’attaquant
Voler des informations ou de la fraude
207. Une formation
Définitions
Bot : Programme automatisant des
tâches sur le net
Botnets : Large réseau de machines
compromises à des fins malicieuses,
entre autre des attaques DDOS
220. Une formation
Distribution de Malwares
Blackhat Search
Engine Optimization
(SEO)
Social Engineered
Click-jacking
Malvertising
Spearphishing Drive by Download Injection de Scripts