Diplôme en piratage éthique | Cours gratuit en ligne | Alison
Loading

The New Alison App has just launched Download Now

Diplôme en piratage éthique

Découvrez les vulnérabilités du réseau de piratage éthique et la sécurité du réseau dans ce cours en ligne gratuit.

Réseau et sécurité
Gratuit
Ce cours gratuit d'éthique en ligne peut être d'une grande aide pour les personnes qui ont beaucoup d'intérêt dans le domaine du réseautage et du piratage-sur le plan éthique. Le cours donne un aperçu de ce qu'il faut pour être un hacker éthique, les rôles d'un pirate éthique et les vulnérabilités du réseau. À la fin du cours, vous serez bien équipé des outils à utiliser pour l'évaluation de la vulnérabilité du réseau. Lancez dès aujourd'hui et construtez votre base de connaissances.
  • Durée

    10-15 Heures
  • Certification

    Yes
  • Réactif

    Yes
  • Publisher

    NPTEL
  • Accreditation

    CPD

Description

Modules

Résultats

Certification

View course modules

Description

Ce cours va commencer par vous présenter le piratage éthique et les concepts de base du réseautage. Vous en apprendrez davantage sur les rôles d'un hacker éthique, les méthodologies de test de pénétration comme les modèles de tigres et de boîte blanche.   Vous allez apprendre sur la pile TCP/IP, les types de réseau informatique, l'adressage IP, le TCP, le UDP et le sous-réseau IP. Il faut connaître le réseau et la technologie informatique pour être un testeur de sécurité connu sous le nom de "hacker éthique".

Le cours explique ensuite les différents protocoles de routage tels que le protocole RIP (Routing Information Protocol) et l'Open Shortest Path First (OSPF). Vous en apprendrez davantage sur IP version 4 et IP version 6, qui se trouve être la dernière version IP. Ensuite, vous verrez une démonstration en direct de la mise en place d'un labo pour le piratage éthique et comment installer et utiliser Nessus pour le balayage de la vulnérabilité. Vous apprendrez comment les pirates informatiques pensent et attaquent les systèmes informatiques des victimes innocentes.

Enfin, vous allez apprendre l'attaque du génie social, l'homme dans l'attaque moyenne, les concepts de base de la cryptographie, les fonctions de hachage cryptographiques, le certificat numérique et la signature numérique. Vous apprendrez également des attaques de sécurité sur les systèmes par malwares, hameçonnage, craquage de mots de passe, DDoS et Dos. Vous allez ensuite vous familiariser avec les mesures prises pour sécuriser l'information des attaquants ou des pirates informatiques grâce à l'utilisation de la biométrie et de la sténographie et effectuer une analyse réseau à l'aide de Wireshark. Commencez ce cours aujourd'hui et découvrez des compétences précieuses dans le domaine du piratage éthique.

Start Course Now

Modules

Le piratage éthique et les concepts de base du réseautage

Adressage et routage IP

Protocoles d'acheminement

Installation Nessus

Utilisation de Metasploit pour le test de pénétration

Diplôme en piratage éthique-Première évaluation

Cryptographie

Fonctions de hachage cryptographiques

Sécurité de l'information

Attaques de sécurité de l'information

Sécurité matérielle

Analyse de la vulnérabilité

Outils d'analyse de réseau

Diplôme en piratage éthique-Deuxième évaluation

Évaluation du cours

Learning Outcomes

Une fois ce cours terminé, vous pourrez:  



    • Comparer le piratage éthique et le test de pénétration
    • Expliquer le fonctionnement de l'analyse de réseau, de l'analyse de port et de l'analyse de vulnérabilité
    • Expliquer comment utiliser Metasploit pour la pénétration dans les systèmes d'exploitation Windows et Linux
    • Expliquer la signification du terme "Ingénierie sociale"
    • Décrire l'attaque de l'homme au milieu à l'aide du concept de reniflage par empoisonnement ARP.
    • Expliquer comment fonctionne la fonction de compression SHA-512
    • Description des instructions de défense générales par rapport au DoS Et attaque DDoS
    • Discuter de certaines des questions de sécurité dans le domaine Serveur et systèmes de messagerie du système de noms (DNS)
    • Description de la signification du texte en clair, du hachage des mots de passe et du hachage des mots de passe
    • Explication des cinq techniques de craquage de mot de passe
    • Décrire le test de la boîte noire, le sondage physique, l'ingénierie inverse et l'analyse des canaux

Certification

All Alison courses are free to study. To successfully complete a course you must score 80% or higher in each course assessments. Upon successful completion of a course, you can choose to make your achievement formal by purchasing an official Alison Diploma, Certificate or PDF.

Having an official Alison document is a great way to celebrate and share your success. It is:

  • Ideal to include with CVs, job applications and portfolios
  • A way to show your ability to learn and achieve high results
All Certificates are available to purchase through the Alison Shop. For more information on purchasing Alison Certificates, please visit our FAQ. If you decide not to purchase your Alison Certificate, you can still demonstrate your achievement by sharing your Learner Record or Learner Achievement Verification, both of which are accessible from your Tableau de bord. For more details on our Certificate pricing, please visit our Pricing Page.

Careers

    Notification
    You have received a new notification
    Click here to view them all