Ec-council | Learning
Le hacking éthique fondamental aide à construire des fondations de sécurité solides.
Boostez votre carrière en sécurité avec ce cours en hacking éthique : maîtrisez TCP/IP, Unix/Linux et l'évaluation des vulnérabilités pour une base solide.
À propos de Ethical Hacking Core Skills Course
Plan du cours
Plan du cours :
- Introduction aux compétences requises pour la sécurité
- Introduction et aperçu
- UNIX/Linux
- Introduction à Linux
- Aperçu des machines virtuelles
- Introduction à l'évaluation des vulnérabilités
- Introduction au processus de hacking
- Défis pour rester à jour
Qui devrait assister
Dans ce cours, vous apprendrez les compétences fondamentales nécessaires pour établir une base de sécurité solide. Vous examinerez en détail le trafic qui traverse le réseau au niveau des paquets et des binaires. Vous acquerrez des connaissances solides sur les couches les plus basses du réseau. Au cours de la formation, vous effectuerez de nombreux exercices pratiques. Vous apprendrez à maîtriser le protocole TCP/IP. Vous apprendrez des compétences essentielles de survie en UNIX et Linux qui vous distingueront des nombreux professionnels de la sécurité qui se concentrent sur Windows.
De plus, vous serez introduit à l'évaluation des vulnérabilités et à la méthodologie de hacking. À la fin de ce cours, vous disposerez d'une base solide en sécurité pour poursuivre une formation avancée en sécurité. Pour beaucoup, lorsqu'on suit un cours comme celui du Certified Ethical Hacker (CEH), on n'a pas établi la fondation nécessaire pour tirer le meilleur parti du cours. C'est là que le cours des Concepts Fondamentaux entre en jeu, servant de pont entre un cours de sécurité de niveau débutant et le CEH ; de plus, il se concentre sur les concepts principaux requis pour établir une base en sécurité.
Objectifs du cours
Les étudiants qui réussissent ce cours seront capables de :
- Expliquer les fondements de la sécurité, y compris une connaissance approfondie du protocole TCP/IP
- Analyser les paquets à la recherche d'irrégularités
- Détecter des signes de paquets falsifiés
- Effectuer des techniques d'analyse de protocole avancées
- Réaliser une analyse de protocole à faible niveau
- Afficher des compétences fonctionnelles en Unix et Linux
- Déployer la virtualisation et construire leurs propres laboratoires virtuels
- Identifier les étapes de l'évaluation des vulnérabilités et de la méthodologie de hacking