
- Lectures: 8
- Students: 3
- Duration: 8 weeks
Bienvenue dans le module “Hacking des réseaux – avancés” de la certification ENIX Certified White Hat (ECWH), nom de code ACX 301.5. Ce module avancé vous permettra de maîtriser les techniques sophistiquées de test d’intrusion sur les réseaux modernes.
Dans un contexte où la transformation numérique s’accélère en Afrique, la sécurité des réseaux est devenue un enjeu critique pour les organisations. Ce module a été conçu pour répondre aux défis spécifiques rencontrés par les professionnels de la cybersécurité dans le contexte africain.
Ce module couvre des techniques avancées comme l’évasion des systèmes de défense, l’exploitation des vulnérabilités des réseaux sans fil et des équipements IoT, les attaques DDoS, et le hacking des infrastructures d’authentification d’entreprise. Une attention particulière est portée à l’automatisation des tests avec Python et à l’adaptation des techniques au contexte africain.
À travers un scénario réaliste impliquant une entreprise camerounaise fictive (Mboa Corp), vous apprendrez à identifier et exploiter les vulnérabilités des réseaux modernes dans un cadre éthique et légal, tout en développant des compétences pratiques directement applicables dans votre contexte professionnel.
Objectifs d’Apprentissage
À l’issue de ce module, vous serez capable de:
- Comprendre et identifier les vulnérabilités avancées des réseaux d’entreprise
- Maîtriser les techniques d’évasion des systèmes de détection et de prévention d’intrusion
- Analyser et exploiter les faiblesses des réseaux sans fil et des équipements IoT
- Comprendre les mécanismes des attaques DDoS sophistiquées et les contre-mesures appropriées
- Tester la sécurité des infrastructures d’authentification d’entreprise (Active Directory, LDAP, SSO)
- Automatiser les tests de pénétration avec Python et Scapy
- Appliquer ces connaissances dans le respect du cadre légal et éthique africain
Conseil pour réussir: Ce module comporte de nombreux exercices pratiques (Kung Fu) qui vous permettront de mettre en application les concepts théoriques. Prenez le temps de réaliser ces exercices dans l’environnement de laboratoire fourni, et n’hésitez pas à expérimenter au-delà des instructions données pour approfondir votre compréhension.
Détails
- 5 Sections
- 8 Lessons
- 8 Weeks
- Introduction2
- Détection et évasion des Systèmes de défenses (IPS, IDS,Honeypot, Pare-feu, ...)4
- Hacking des Réseaux sans fil1
- Hacking des Equipements IoT1
- Evaluation Finale0