Connectez-vous pour accéder plus rapidement aux meilleurs offres. Cliquez ici si vous n'avez pas encore un compte.

HACKING PROFESSIONNEL ET SÉCURITÉ INFORMATIQUE (CEH, CEH PRATICAL, OSCP, CISA, CISSP, CND, COMPTIA SEC+, CHFI)

10 juil. 2024 à 22h25   Emplois & Formations   Yaoundé   162 vues Référence: 603

Localité: Yaoundé

Salaire: 275 000 F


FORMATION 90% PRATIQUE EN (CEH & CEH PRATICAL) HACKING PROFESSIONNEL + (CND, COMPTIA SEC +) SÉCURITÉ INFORMATIQUE AU CAMEROUN ET A L'INTERNATIONAL

 

N° Contribuable : M091914151637L

Autorisation de création : N° 2019/5087/ACE/APME/Cfce-Yde/CC

En ce moment, Profitez d’une bourse de 50% + 1 Laptop Core i Offert à Groupe de Génie sur cette formation.

Un Hacker Ethique Certifié est un professionnel qualifié qui comprend et sait comment rechercher les faiblesses et les vulnérabilités des systèmes cibles et utilise les mêmes connaissances et outils qu’un hacker malveillant, mais d’une manière légale et légitime pour évaluer la sécurité d’un système cible (s). Un bon expert en sécurité est tout d’abord un très bon hacker !!!

 

La sécurité des systèmes d’information (SSI) ou sécurité informatique, est l’ensemble des moyens techniques, organisationnels, juridiques et humains nécessaires à la mise en place de moyens visant à empêcher l'utilisation non autorisée, le mauvais usage, la modification ou le détournement du système d’information. Aujourd’hui, la sécurité est un enjeu majeur pour les entreprises ainsi que pour l’ensemble des acteurs qui l’entourent.

 

Modules des cours officiels de EC-COUNCIL

1. Préambule

2. Introduction au Hacking Professionnel Ethique

3. Installation et Configuration d’un Laboratoire de Hacking

4. La Reconnaissance

5. Techniques de Scannage des Réseaux et Enumération

6. Le Cracking des Mots de Passe

7. Hacking et Intrusions dans les Systèmes Informatiques

8. Création des Logiciels malveillants (Cheval de Troie, Virus, Vers)

9. Techniques de Reniflement des données

10. L’Ingénierie Social (Hacking des Cerveaux)

11. Les Attaques de Dénis de services (DOS, DDOS, BotNet, Bot)

12. Le Hijacking des Sessions

13. Hacking et Intrusions dans les Serveurs Web

14. Hacking des Applications Web et Sites Web

15. Les Injections SQL, Hacking des Bases de Données

16. Hacking des Réseaux sans fil (Wifi, Bluetooth, Brouillage Fréquences, Hotspot...)

17. Hacking des téléphones mobiles (Appels, SMS, WhatsApp, …)

18. Techniques de contournement des IDS, Pare-feu, et Antivirus

19. Hacking du Nuage Informatique

20. Techniques de Cryptographie, Cryptanalyse et Décryptage

21. Techniques d’obtention des Contrats d’Audit en Entreprise

22. Astuces d’obtention des Stages et Emplois facilement

23. Conclusion

 

Modules des cours supplémentaires de Hacking proposés par GroupedeGénie-Sarl

1. Hacking des Systèmes Bancaires

2. Hacking des Cartes Bancaires, comptes PayPal

3. Hacking des Modems Huaïwei, QualComm (Internet illimité Gratuit)

4. Hacking des Grandes Entreprises (Projet de Black Hacking)

5. Cracking des Logiciels payants

6. Hacking des Comptes MobileMoney, OrangeMoney et EUMM

7. GSM Hacking pro (Appels et SMS gratuits, Ecoute téléphonique, SIM Cloning, Crédit de Communication, Usurpation de Numéro, ...)

8. Hacking des Chaînes de Télévisions et Fréquences Radios

9. Hacking des Jeux de Hasard PariFoot, PremierBet, XBet, …

 

Modules des cours officiels (CompTIA + CND) et supplémentaires (GroupedeGénie-Sarl) en Sécurité

 

       I. CAHIER DE CHARGE
           1. CAHIER DE CHARGE D’APRES UN JOB DESCRIPTOIN
           2. CAHIER DE CHARGE TECHNIQUE
      II. AUDIT (ETUDE) DU SYSTEME D’INFORMATION ACTUEL
           1. ETUDE DES RESSOURCES INFORMATIQUES MATERIELLES
           2. ETUDE DES RESSOURCES LOGICIELLES
           3. ETUDE DES COMMUNICATIONS
           4. ETUDE DES RESSOURCES HUMAINES
           5. ETUDE DES PROCEDURES, ROLES ET RESPONSABILITES
           6. ETUDE DU CONTROL D’ACCES PHYSIQUE ET ENVIRONNEMENENTALE
           7. ETUDE DU CONTROL D’ACCES LOGICIEL
           8. ETUDE DES RISQUES ET INCIDENTS
      III. AUDIT (ANALYSE DES VULNERABILITES) DU SYSTEME INFORMATIQUE—HACKING       PROFESSIONNEL
      IV. AUDIT SPECIALISE DU SYSTEME INFORMATIQUE
      V. POINTS A AMELIORER APRES L’ETUDE
      VI. ARCHITECTURE DE LA POLITIQUE DE SECURITE A METTRE EN PLACE
      VII. PROPOSITION D’UNE POLITIQUE DE SECURITE DU SYSTEME D’INFORMATION
      Canevas pour la rédaction d’une Politique de sécurité
           1 - EXIGENCES REGLEMENTAIRES ET LEGALES APPLICABLES
           2 - RENSEIGNEMENTS SUR LA DIVISION ET ORGANISATION DE LA SECURITE
           3 - LISTE DES CONSIGNES DE SECURITE
           4 - LES REGLES DE SECURITE
           5 - SUIVI DES MODIFICATIONS DES REGLES ET DES CONSIGNES DE SECURITE
           6 - REGLES CONCERNANT LE PERSONNEL
           7 - REGLES CONCERNANT LES LOCAUX
      VIII. PROPOSITION ET IMPLEMENTATION DE LA POLITIQUE DE SECURITE DU SYSTEME INFORMATIQUE
           1 -Sécurité des Réseaux Informatiques et des Communications
           2 -Sécurité des Bases de Données
           3 -Sécurité des Serveurs Informatiques
           4 -Sécurité des Logiciels et Applications
           5 -Sécurité Avancée du Systèmes Informatiques
           6 -Gestions des Authentifications et Controls d’Accès
           7 -Système de Détection et de Prévention des Intrusions
           8 -Sécurité des supports physiques informatiques
      IX. MISE EN PLACE D’UN SYSTEME DE VEILLE ET D’ALERTE
      X. GESTION DE LA CONTINUITE DES ACTIVITES
      XI. FORMATION ET SENSIBILISATIONS DES UTILISATEURS A LA STRATEGIE DE SECURITE
      XII. TECHNIQUES DE CONTRE-ATTAQUE FACE AUX PIRATES
 

Je vous invite à lire attentivement la Loi Camerounaise sur la Cybercriminalité. Non seulement Elle dissuadera certainement plus d’un mais elle vous enseignera ce qui est interdit ou non 

Informations complémentaires

Date de début
2024/07/10
Société
GroupeDeGénie-SARL