Modules des cours officiels de EC-COUNCIL
1. Préambule
2. Introduction au Hacking Professionnel Ethique
3. Installation et Configuration d’un Laboratoire de Hacking
4. La Reconnaissance
5. Techniques de Scannage des Réseaux et Enumération
6. Le Cracking des Mots de Passe
7. Hacking et Intrusions dans les Systèmes Informatiques
8. Création des Logiciels malveillants (Cheval de Troie, Virus, Vers)
9. Techniques de Reniflement des données
10. L’Ingénierie Social (Hacking des Cerveaux)
11. Les Attaques de Dénis de services (DOS, DDOS, BotNet, Bot)
12. Le Hijacking des Sessions
13. Hacking et Intrusions dans les Serveurs Web
14. Hacking des Applications Web et Sites Web
15. Les Injections SQL, Hacking des Bases de Données
16. Hacking des Réseaux sans fil (Wifi, Bluetooth, Brouillage Fréquences, Hotspot...)
17. Hacking des téléphones mobiles (Appels, SMS, WhatsApp, …)
18. Techniques de contournement des IDS, Pare-feu, et Antivirus
19. Hacking du Nuage Informatique
20. Techniques de Cryptographie, Cryptanalyse et Décryptage
21. Techniques d’obtention des Contrats d’Audit en Entreprise
22. Astuces d’obtention des Stages et Emplois facilement
23. Conclusion
Modules des cours supplémentaires de Hacking proposés par GroupedeGénie-Sarl
1. Hacking des Systèmes Bancaires
2. Hacking des Cartes Bancaires, comptes PayPal
3. Hacking des Modems Huaïwei, QualComm (Internet illimité Gratuit)
4. Hacking des Grandes Entreprises (Projet de Black Hacking)
5. Cracking des Logiciels payants
6. Hacking des Comptes MobileMoney, OrangeMoney et EUMM
7. GSM Hacking pro (Appels et SMS gratuits, Ecoute téléphonique, SIM Cloning, Crédit de Communication, Usurpation de Numéro, ...)
8. Hacking des Chaînes de Télévisions et Fréquences Radios
9. Hacking des Jeux de Hasard PariFoot, PremierBet, XBet, …
Modules des cours officiels (CompTIA + CND) et supplémentaires (GroupedeGénie-Sarl) en Sécurité
I. CAHIER DE CHARGE 1. CAHIER DE CHARGE D’APRES UN JOB DESCRIPTOIN 2. CAHIER DE CHARGE TECHNIQUE II. AUDIT (ETUDE) DU SYSTEME D’INFORMATION ACTUEL 1. ETUDE DES RESSOURCES INFORMATIQUES MATERIELLES 2. ETUDE DES RESSOURCES LOGICIELLES 3. ETUDE DES COMMUNICATIONS 4. ETUDE DES RESSOURCES HUMAINES 5. ETUDE DES PROCEDURES, ROLES ET RESPONSABILITES 6. ETUDE DU CONTROL D’ACCES PHYSIQUE ET ENVIRONNEMENENTALE 7. ETUDE DU CONTROL D’ACCES LOGICIEL 8. ETUDE DES RISQUES ET INCIDENTS III. AUDIT (ANALYSE DES VULNERABILITES) DU SYSTEME INFORMATIQUE—HACKING PROFESSIONNEL IV. AUDIT SPECIALISE DU SYSTEME INFORMATIQUE V. POINTS A AMELIORER APRES L’ETUDE VI. ARCHITECTURE DE LA POLITIQUE DE SECURITE A METTRE EN PLACE VII. PROPOSITION D’UNE POLITIQUE DE SECURITE DU SYSTEME D’INFORMATION Canevas pour la rédaction d’une Politique de sécurité 1 - EXIGENCES REGLEMENTAIRES ET LEGALES APPLICABLES 2 - RENSEIGNEMENTS SUR LA DIVISION ET ORGANISATION DE LA SECURITE 3 - LISTE DES CONSIGNES DE SECURITE 4 - LES REGLES DE SECURITE 5 - SUIVI DES MODIFICATIONS DES REGLES ET DES CONSIGNES DE SECURITE 6 - REGLES CONCERNANT LE PERSONNEL 7 - REGLES CONCERNANT LES LOCAUX VIII. PROPOSITION ET IMPLEMENTATION DE LA POLITIQUE DE SECURITE DU SYSTEME INFORMATIQUE 1 -Sécurité des Réseaux Informatiques et des Communications 2 -Sécurité des Bases de Données 3 -Sécurité des Serveurs Informatiques 4 -Sécurité des Logiciels et Applications 5 -Sécurité Avancée du Systèmes Informatiques 6 -Gestions des Authentifications et Controls d’Accès 7 -Système de Détection et de Prévention des Intrusions 8 -Sécurité des supports physiques informatiques IX. MISE EN PLACE D’UN SYSTEME DE VEILLE ET D’ALERTE X. GESTION DE LA CONTINUITE DES ACTIVITES XI. FORMATION ET SENSIBILISATIONS DES UTILISATEURS A LA STRATEGIE DE SECURITE XII. TECHNIQUES DE CONTRE-ATTAQUE FACE AUX PIRATES
Certifications internationalles (CEH, CHFI, Comptia Sec +, CND) au terme de la formation
|