- Veuillez vous identifier pour continuer
Rejoignez-nous maintenant
Worldâs, la plus vaste communauté d'enseignement gratuit
- Déja membre? Connexion
orThis is the name that will appear on your Certification
- Veuillez vous identifier pour continuer
Transformez votre expertise en cours en ligne pour les apprenants du monde entier.
- Vous n'avez pas de compte éditeur ? S'enregistrer
- Mot de Passe Oublié?
Nous enverrons les instructions pour reinitialiser votre mot de passe à votre adresse e-mail associée. Veuillez marquer votre adresse e-mail actuelle.
15
Modules
80
Sujets
10-15
hours
Modules (15) Resources ()
découvrez le piratage éthique, les vulnérabilités du réseau et la sécurité du réseau dans ce cours en ligne gratuit.
- Module 1
Le piratage éthique et les concepts de base du réseautage
Resources availableDans ce module, vous serez introduit dans le piratage éthique et les concepts de base du réseautage. Vous apprendrez les rôles d'un hacker éthique et de méthodes de test de pénétration. Vous allez également découvrir les couches du modèle OSI et du protocole TCP/IP.Le piratage éthique et les concepts de base du réseautage-Résultats d'apprentissage
Démarrez TopicIntroduction au piratage éthique
Démarrez TopicConcepts de base de la mise en réseau
Démarrez TopicApproche du datagramme et structure du réseau en couches
Démarrez TopicIntroduction à la pile du protocole TCP/IP
Démarrez TopicDatagrammes IP et zones d'en-tête
Démarrez TopicLe piratage éthique et les concepts de base du réseautage-Sommaire de la leçon
Démarrez Topic - Module 2
Adressage et routage IP
Resources availableDans ce module, vous allez découvrir la fragmentation des paquets IP, les types de fragmentation, l'adressage IP et le routage. Vous apprendrez également les rôles de TCP, UDP et IP sous-réseau dans le contexte de la mise en réseau.Adressage et acheminement de la PI-Résultats d'apprentissage
Démarrez TopicAdressage et routage IP-Partie I
Démarrez TopicClasses d'adressage et d'adressage IP de base
Démarrez TopicNuméros TCP, UDP et Numéros de port
Démarrez TopicZones d'en-tête TCP et établissement de connexion
Démarrez TopicSous-réseau IP
Démarrez TopicAdressage et routage IP-Récapitulatif de la leçon
Démarrez Topic - Module 3
Protocoles d'acheminement
Resources availableDans ce module, vous allez apprendre à connaître les protocoles de routage. Vous allez apprendre à connaître les options de livraison de paquets et les méthodes de routage. Vous en apprendrez également sur la version 6 de IP et quelques exemples de la façon dont le routage fonctionne en temps réel.Protocoles d'acheminement-Résultats d'apprentissage
Démarrez TopicProtocoles d'acheminement
Démarrez TopicProtocoles d'acheminement intérieur et extérieur
Démarrez TopicProtocole BGP (Border Gateway Protocol)
Démarrez TopicIP version 6
Démarrez TopicExemples de routage
Démarrez TopicProtocoles de routage-Récapitulatif de la leçon
Démarrez Topic - Module 4
Installation Nessus
Resources availableDans ce module, vous verrez une démonstration pratique de piratage utilisant Kali Linux. Vous apprendrez également à installer et à utiliser un scanner de vulnérabilité appelé Nessus.Nessus Installation-Résultats d'apprentissage
Démarrez TopicDémonstration sur VirtualBox
Démarrez TopicDémonstration sur l'analyse et l'analyse de réseau
Démarrez TopicInstallation Nessus
Démarrez TopicComment utiliser Nessus
Démarrez TopicInstallation Nessus-Récapitulatif de la leçon
Démarrez Topic - Module 5
Utilisation de Metasploit pour le test de pénétration
Resources availableDans ce module, vous apprendrez comment le Metasploit est utilisé pour le test de pénétration. Vous en apprendrez également sur l'attaque du génie social de Metasploit et sur l'attaque de l'homme au milieu dans ce module.Utilisation de Metasploit pour le test de pénétration-Résultats d'apprentissage
Démarrez TopicMetasploit Exploiter le logiciel du système
Démarrez TopicMetasploit Exploiter le logiciel et le privilège du système
Démarrez TopicAttaque de génie social Metasploit
Démarrez TopicAttaque MITM
Démarrez TopicUtilisation de Metasploit pour le test de pénétration-Résumé de la leçon
Démarrez Topic - Module 6
Diplôme en piratage éthique-Première évaluation
Resources availableVous devez marquer 80 %ou plus pour passer cette évaluationHacking éthique-Première évaluation
Démarrer l'évaluation - Module 7
Cryptographie
Resources availableDans ce module, vous allez découvrir le concept de Cryptographie. Vous en apprendrez davantage sur la cryptographie à clé privée, la cryptographie à clé publique et les principes qui sous-tend la façon dont ils fonctionnent.Cryptographie-Résultats d'apprentissage
Démarrez TopicConcepts de base de la cryptographie
Démarrez TopicCryptographie de clé privée
Démarrez TopicCryptographie à clé publique
Démarrez TopicEchange et authentification de clé Diffie-Hellman
Démarrez TopicCryptographie-Récapitulatif de la leçon
Démarrez Topic - Module 8
Fonctions de hachage cryptographiques
Resources availableDans ce module, vous serez introduit dans les fonctions de hachage cryptographiques. Vous en apprendrez davantage sur les propriétés de base des fonctions de hachage, les exigences des fonctions de hachage et les fonctions de hachage populaires. En outre, vous apprendrez l'importance des signatures numériques et des certificats numériques, de la couche de connexion sécurisée et de certains protocoles de sécurité communs.Fonctions de hachage cryptographiques-Résultats d'apprentissage
Démarrez TopicFonctions de hachage cryptographiques
Démarrez TopicFonctions de hachage unidirecte-voie
Démarrez TopicSignature numérique et certificat
Démarrez TopicSSL (Secure Socket Layer) et son fonctionnement
Démarrez TopicSécurité des couches de transport et IPSec
Démarrez TopicFonctions de hachage cryptographique-Récapitulatif de la leçon
Démarrez Topic - Module 9
Sécurité de l'information
Resources availableDans ce module, vous apprendrez l'importance de la sécurité de l'information, y compris la sécurité des courriels et le DNS. Vous en apprendrez davantage sur les attaques par réseaux, la biométrie et la sténographie.Sécurité de l'information-Résultats d'apprentissage
Démarrez TopicSteganographie
Démarrez TopicBiométrie
Démarrez TopicAttaques basées sur un réseau
Démarrez TopicSécurité DNS et e-mail
Démarrez TopicSécurité de l'information-Sommaire de la leçon
Démarrez Topic - Module 10
Attaques de sécurité de l'information
Resources availableCe module s'applique aux différents types d'attaques pouvant être effectuées sur un réseau, une application ou un système. Il s'agit notamment d'hameçonnage, de craquage de mots de passe, de piratage de wifi, de Dos et de DDos.Attaques de sécurité de l'information-Résultats d'apprentissage
Démarrez TopicCracking de mot de passe
Démarrez TopicPhishing Attack
Démarrez TopicMalware
Démarrez TopicAttaques de sécurité de l'information-Résumé de la leçon
Démarrez Topic - Module 11
Sécurité matérielle
Resources availableDans ce module, vous allez découvrir les éléments de la sécurité matérielle et des attaques côté canal. Vous en apprendrez également sur la fonction physique et le matériel Trojan.Sécurité du matériel-Résultats d'apprentissage
Démarrez TopicEléments de sécurité matérielle
Démarrez TopicAttaques de canal latéral-Partie I
Démarrez TopicAttaques à canal latéral-Partie II
Démarrez TopicFonction physique non clable
Démarrez TopicTrojan matériel
Démarrez TopicSécurité matérielle-Récapitulatif de la leçon
Démarrez Topic - Module 12
Analyse de la vulnérabilité
Resources availableDans ce module, vous allez découvrir la numérisation de la vulnérabilité. Vous allez également découvrir la vulnérabilité de téléchargement de fichiers, le scriptage intersite, l'injection SQL et le SQLMAP.Analyse de la vulnérabilité-Résultats d'apprentissage
Démarrez TopicAnalyse de la vulnérabilité de l'application Web
Démarrez TopicBypass d'authentification par injection SQL
Démarrez TopicErreur d'injection SQL
Démarrez TopicMAPPE
Démarrez TopicCross Site Scripting
Démarrez TopicVulnérabilité de téléchargement de
Démarrez TopicAnalyse de la vulnérabilité-Récapitulatif de la leçon
Démarrez Topic - Module 13
Outils d'analyse de réseau
Resources availableDans ce module, vous serez introduit dans des outils d'analyse de réseau comme Nmap et Wireshark Vous verrez une démonstration en direct de la façon dont ces deux outils sont utilisés pour l'analyse de réseau et l'analyse de la vulnérabilité du réseau.Outils d'analyse du réseau-Résultats d'apprentissage
Démarrez TopicIntroduction à l'outil du NMAP
Démarrez TopicBalayage et utilisation des scripts dans NMAP
Démarrez TopicAnalyse de réseau à l'aide de Wireshark
Démarrez TopicOutils d'analyse de réseau-Résumé de la leçon
Démarrez Topic - Module 14
Diplôme en piratage éthique-Deuxième évaluation
Resources availableVous devez marquer 80% ou plus pour réussir cette évaluationHacking éthique-Deuxième évaluation
Démarrer l'évaluation libellé d'évaluation de cours
- Module 15
Évaluation du cours
Resources available