Ec-council | Learning
Les Bases du Hacking Éthique

Initiez-vous au hacking éthique : menaces, vulnérabilités, IoT, attaques réseau, et 29 laboratoires pratiques pour développer vos compétences en cybersécurité.
À propos de Ethical Hacking Essentials Course
Plan du cours
Plan du cours:
- Fondamentaux de la sécurité de l'information
- Fondamentaux du hacking éthique
- Menaces et vulnérabilités en sécurité de l'information
- Techniques de décryptage de mots de passe et contre-mesures
- Techniques d'ingénierie sociale et contre-mesures
- Attaques au niveau du réseau et contre-mesures
- Attaques sur les applications web et contre-mesures
- Attaques sans fil et contre-mesures
- Attaques mobiles et contre-mesures
- Attaques IoT et OT (technologies opérationnelles) et contre-mesures
- Menaces liées à l'informatique en nuage et contre-mesures
- Fondamentaux des tests d'intrusion
Objectifs du cours
Objectifs du cours
Ce programme de formation aborde les principales menaces en matière de sécurité de l'information, les méthodologies de hacking éthique, les attaques réseau, les contre-mesures, et les fondamentaux des tests d'intrusion pour préparer les participants à comprendre et contrer les cybermenaces modernes.
Problèmes de sécurité de l'information +
- Discuter des principaux problèmes qui affectent la sécurité de l'information.
- Passer en revue les lois et réglementations liées à la sécurité de l'information.
Méthodologie de hacking éthique +
- Comprendre la méthodologie du Cyber Kill Chain.
- Discuter des concepts de hacking et de hacking éthique.
- Identifier les catégories de hackers et les phases d'un cycle de hacking.
- Évaluer les outils essentiels du hacking éthique.
Menaces et vulnérabilités +
- Examiner les différentes menaces et vulnérabilités en matière de sécurité de l'information.
- Identifier les différents types de malwares.
- Effectuer des évaluations de vulnérabilités.
Attaques de mots de passe et ingénierie sociale +
- Expliquer et utiliser différentes techniques de décryptage de mots de passe.
- Comprendre les attaques d'ingénierie sociale, de menaces internes et de vol d'identité.
- Discuter des contre-mesures associées.
Attaques réseau et contre-mesures +
- Examiner les attaques réseau : sniffing, attaques par déni de service (DoS), et détournement de session.
- Discuter des contre-mesures à adopter pour protéger les réseaux.
Attaques au niveau des applications +
- Examiner l’exploitation des serveurs web et les 10 principales attaques OWASP.
- Comprendre les injections SQL et discuter des contre-mesures à appliquer.
Menaces et attaques sans fil +
- Discuter des différents types de cryptage sans fil.
- Examiner les menaces et attaques sans fil.
- Proposer des contre-mesures adaptées.
Sécurité des plateformes mobiles +
- Décrire les vecteurs d'attaque sur les plateformes mobiles.
- Comprendre la gestion des appareils mobiles et les directives de sécurité mobile.
- Identifier les outils essentiels de sécurité mobile.
Menaces liées à l'IoT et à l'OT +
- Discuter des concepts liés à l'Internet des objets (IoT) et aux technologies opérationnelles (OT).
- Examiner les menaces et attaques liées à l’IoT et à l’OT.
- Proposer des contre-mesures adaptées.
Sécurité du cloud computing +
- Décrire les différentes technologies de cloud computing.
- Examiner les menaces et attaques liées au cloud.
- Identifier les techniques et mesures de sécurité.
Tests d'intrusion +
- Discuter des fondamentaux des tests d'intrusion et de leurs avantages.
- Comprendre les stratégies et les phases des tests d’intrusion.
- Examiner les lignes directrices pour mener des tests d'intrusion efficaces.
Examen
Score de Réussite
Afin de maintenir l'intégrité élevée de nos examens de certification, les examens d'EC-Council sont proposés sous plusieurs formes (c'est-à-dire différents ensembles de questions). Chaque version est soigneusement analysée par des tests bêta avec un échantillon approprié sous la supervision d'un comité d'experts en la matière, garantissant que chacun de nos examens présente non seulement une rigueur académique, mais également une applicabilité dans le « monde réel ». Nous disposons également d'un processus pour déterminer le degré de difficulté de chaque question. Cette notation individuelle contribue ensuite à un « score de passage » global pour chaque version de l'examen. Pour garantir que chaque version respecte des normes d'évaluation égales, les scores de passage sont définis pour chaque forme d'examen. Selon la version de l'examen passée, les scores de passage peuvent varier de 60 % à 78 %.
Détails de l'examen
Durée de l'examen : 2 heures
Format de l'examen : Choix multiples
Plateforme de l'examen : Centre d'examen ECC
Nombre de questions : 75
Certification : Essentials du Hacking Éthique
Rôles
- Technicien du support informatique
- Spécialiste du support technique
- Technicien support de bureau
- Analyste en cybercriminalité
- Spécialiste en cybersécurité
- Technicien en cybersécurité
- Support de bureau
- Technicien support de bureau
- Administrateur réseau
- Analyste des incidents et des intrusions
- Spécialiste en sécurité informatique
- Spécialiste technique réseau
- Spécialiste en cybercriminalistique
- Spécialiste des opérations de renseignement
- Technicien des opérations cyber