Nous offrons une offensive de formation qui apprendra aux entreprises et particuliers comment protéger leurs actifs informationnels (CSCU), d’identifier et de protéger toutes leurs infrastructures contre les cyber-attaques (CEH)par l’identification des menaces et de résoudre efficacement les risques élevés d’exploitation standards : services qui exploitent les vulnérabilités et fournirent des contre-mesures à la cybercriminalité ,les services sur la façon d’enquêter sur la cybercriminalité (CHFI) avec des preuves concrètes numériques légalement acceptable.
Services modulés par CEHv9/CSCU
Nos tests de pénétration et les services de contre mesures :
Services modulés par CEHv9/CSCU
Nos tests de pénétration et les services de contre mesures :
- Gestion d’incidents et tests d’intrusion
- Pistage et Reconnaissance et contre-mesures
- Réseau de balayage et numérisation et contre-mesures
- Énumération et contre-mesures d’énumération
- Système de piratage, méthodologie de stéganographie, attaques de Steganalysis
- Types de chevaux de Troie, analyse du cheval de Troie et contre-mesures
- Analyse de virus, vers informatiques, procédure d’analyse des logiciels malveillants et contre-mesures
- Pocket Sniffing et numérisation des contre-mesures
- Ingénierie sociale, identification de vol, l’ingénierie sociale et contre-mesures
- Attaque doS/DDoS, botnets, outils d’attaque DDoS et contre-mesures DoS/DDoS
- Détournement de sessions et contre mesures
- Types d’attaques du serveur Web, méthodologie d’attaque et contre-mesures
- Types d’attaques web les applications Web, méthodologie de piratage et contre-mesures
- Attaques par injection SQL et les outils de détection d’injection SQL
- Cryptage sans fil, méthodologie de piratage de sans fil, outils de piratage et outils de sécurité sans fil
- Plate-forme de vecteur d’attaque mobile, vulnérabilités androïdes, jailbreak iOS, vulnérabilités des téléphones portables, Windows 8 , des directives de sécurité mobile et des outils
- Pare-feu, IDS et techniques d’évasion honeypot, outils d’évasion et contre-mesures
- Piratage du Cloud : Divers concepts de l’informatique du Cloud, des menaces, des attaques et des techniques de sécurité et des outils
- Types d’algorithmes de cryptographie, Public Key Infrastructure (PKI), attaques de cryptographie et outils de cryptanalyse
- Computer Forensics Investigation (AccessData FTK, envelopper)
- Preuves numériques
- Procedure du premier intervenant
- Les doubles emplois et Acquisition de données
- Reprise après sinistre : Récupérer les fichiers supprimés et supprimer des Partitions
- Système de piratage : Stéganographie et la criminalistique Image fichier
- Craquage de mot de passe : Application, capture de log et corrélation des événements
- Piratage des sans fils : Enquête sur le trafic réseau, enquêter sur attaque les sans fils, enquêter sur les attaques Web
- Hacking mobile: Criminalistique Mobile.