Vous êtes enthousiaste à l'idée de commencer votre carrière dans l'industrie des technologies de l'information et vous vous êtes déjà demandé quelle voie pouvait être la bonne ? Ce cours est fait sur mesure pour vous, car il vous prépare à l'examen de certification CompTIAA+, un standard de l'industrie. Depuis 1993, CompTIA est un leader de l'industrie qui stimule les carrières et a délivré plus de 2 millions de certifications. En suivant ce cours, vous deviendrez compétent dans le dépannage des systèmes d'exploitation, des réseaux, des appareils mobiles et des postes de travail.
Horaire : Lundi, Mercredi, Vendredi - 18h à 21h
Être formé par des experts de l'industrie
Nos cours sont dispensés par des professionnels avec des années d'expérience ayant appris de première main les meilleures techniques, concepts et derniers outils demandés.Programme de certification officielle
Notre programme est mis à jour régulièrement avec le dernier syllabus de certification officielle afin de vous préparer pour l'examen.Crédit d'impôt
Revendiquez jusqu'à 25% des frais de scolarité et des crédits d'impôt pour frais de scolarité de vos impôts.Réduction sur le bon de certification
Un bon de réduction jusqu'à 50% sera fourni.Accès au laboratoire 24/7
Nos étudiants ont accès à leurs laboratoires et à leur matériel de cours à toute heure du jour ou de la nuit pour maximiser leur potentiel d'apprentissage et garantir leur réussite.Certifié Ethical Hacking CEH v11
Ce module couvre les fondamentaux des questions clés dans le monde de la sécurité de l'information, y compris les bases du piratage éthique, les contrôles de sécurité de l'information, les lois pertinentes et les procédures standard.
Ce module vous permet d'apprendre à utiliser les techniques et les outils les plus récents pour effectuer du foot printing et de la reconnaissance, une phase pré-attaque critique du processus de piratage éthique.
Ce module vous permet d'apprendre différentes techniques d'analyse de réseaux et de contre-mesures.
Ce module présente les différentes techniques d'énumération, telles que les exploits du Border Gateway Protocol (BGP) et du Network File Sharing (NFS), et les contre-mesures associées.
Ce module permet aux étudiants d'identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les systèmes finaux d'une organisation cible. Différents types d'évaluation des vulnérabilités et d'outils d'évaluation des vulnérabilités.
Ce module présente les différentes méthodologies de piratage de systèmes, y compris la stéganographie, les attaques par stéganalyse et la piste de couverture utilisée pour découvrir les vulnérabilités des systèmes et des réseaux.
Méthodologies de piratage de systèmes
Ce module présente les différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), les logiciels malveillants APT et sans fichier, la procédure d'analyse des logiciels malveillants et les contre-mesures aux logiciels malveillants.
Ce module présente les techniques de reniflage de paquets et la manière de les utiliser pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de reniflage.
Ce module présente les concepts et les techniques d'ingénierie sociale, y compris la manière d'identifier les tentatives de vol, d'auditer les vulnérabilités humaines et de suggérer des contre-mesures d'ingénierie sociale.
Découvrez les différentes techniques d'attaque par déni de service (DoS) et par déni de service distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et concevoir des contre-mesures et des protections DoS et DDoS.
Comprendre les différentes techniques de détournement de session utilisées pour découvrir les faiblesses de la gestion de session, de l'authentification, de l'autorisation et de la cryptographie au niveau du réseau, ainsi que les contre-mesures associées.
Ce module présente les techniques d'évasion des pare-feu, des systèmes de détection d'intrusion (IDS) et des pots de miel, les outils utilisés pour vérifier les faiblesses du périmètre d'un réseau et les contre-mesures.
Ce module traite des attaques de serveurs web, y compris une méthodologie d'attaque complète utilisée pour vérifier les vulnérabilités des infrastructures de serveurs web et les contre-mesures.
Ce module vous permet d'acquérir des connaissances sur les attaques des applications web, y compris une méthodologie complète de piratage des applications web utilisée pour auditer les vulnérabilités des applications web et les contre-mesures.
Ce module traite des attaques par injection SQL, des techniques d'évasion et des contre-mesures à l'injection SQL.
Ce module présente les différents types de technologies sans fil, y compris le cryptage, les menaces, les méthodologies de piratage, les outils de piratage, les outils de sécurité Wi-Fi et les contre-mesures.
Ce module présente les vecteurs d'attaque des plateformes mobiles, le piratage d'Android et d'iOS, la gestion des appareils mobiles, les lignes directrices en matière de sécurité mobile et les outils de sécurité.
Ce module donne une idée des différents types d'attaques de l'IoT et de l'IOT, de la méthodologie de piratage, des outils de piratage et des contre-mesures.
Ce module présente différents concepts de cloud computing, tels que les technologies de conteneurs et l'informatique sans serveur, diverses menaces liées au cloud computing, les attaques, la méthodologie de piratage, ainsi que les techniques et les outils de sécurité du cloud.
Ce module présente les algorithmes de cryptage, les outils de cryptographie, l'infrastructure à clé publique (PKI), le cryptage des courriers électroniques, le cryptage des disques, les attaques de cryptographie et les outils de cryptanalyse.
Bien que nous encouragions tous les candidats intéressés à postuler, pour participer à notre programme de certification, vous devez être :
Intéressé par l'acquisition de connaissances en informatique et entrer dans le monde réel de l'informatique, changer de carrière dans l'informatique ou postuler à des postes de débutant.
Ethical Hacking Certification CEH v11.
À l'issue de ce cours de certification, vous pourrez