Aller au contenu
← Retour à la certification

Cryptographie

Quiz CEH sur la cryptographie.

🚀 Commencer le quiz

Questions disponibles: 0

Ce thĂšme CEH couvre la cryptographie et la PKI.

Test gratuit

Êtes-vous vraiment prĂȘt sur ce sujet ?

Faites un mini test gratuit lié à cette page et repérez vos points faibles.

Faire le test gratuit

Recevez aussi des conseils utiles pour mieux vous préparer.

Ce que vous apprendrez dans ce sujet

Ce sujet fait partie du parcours CEH. Sur cette page, vous pouvez mieux comprendre ce que couvre ce sujet, quels concepts sont les plus importants et pourquoi il est utile de s’exercer avec un quiz dĂ©diĂ© avant de passer Ă  l’examen complet ou aux quiz mixtes.

Le quiz sur Cryptographie vous aide à vous concentrer sur des notions spécifiques, des définitions, des scénarios pratiques et des concepts récurrents qui peuvent apparaßtre pendant la préparation à la certification.

Pourquoi ce sujet est important

Bien étudier Cryptographie est important, car ce sujet contribue à la compréhension globale de la certification CEH. Une bonne préparation sur chaque sujet facilite la gestion des questions théoriques et pratiques, tout en améliorant la confiance et la rapidité de réponse.

S’entraĂźner sujet par sujet vous permet aussi d’identifier plus prĂ©cisĂ©ment vos points faibles, de mieux rĂ©viser et de construire une prĂ©paration plus solide dans le temps.

Sujets liés

AccÚs non autorisé
Techniques pour accéder aux systÚmes cibles : craquage de mot de passe, attaques par force brute, élévation de privilÚges.
Maintien de l’accùs
MĂ©thodes pour maintenir l’accĂšs Ă  un systĂšme compromis : portes dĂ©robĂ©es, rootkits, chevaux de Troie, tunnels et techniques d’évasion.
Masquage des traces et criminalistique
Techniques pour effacer ou manipuler les traces d’attaque et principes de la criminalistique numĂ©rique et de la rĂ©ponse aux incidents.
Fondamentaux du hacking éthique
Principes, terminologie et aspects juridiques du hacking éthique.
Types d’attaques et menaces
Aperçu des malwares, phishing, DoS, injections SQL et autres menaces courantes.
Techniques de collecte d’informations
Méthodes de reconnaissance et de footprinting pour collecter des données sur une cible.
Analyse des vulnérabilités et exploitation
Outils et techniques pour identifier et exploiter les vulnérabilités des systÚmes.
Attaques sur les applications Web
Attaques courantes sur les applications web : XSS, CSRF, injection SQL, traversée de répertoires et contre-mesures.
Ingénierie sociale
Quiz CEH sur le phishing et l’ingĂ©nierie sociale.
Sniffing réseau et détournement de session
Quiz CEH sur le sniffing réseau et le détournement de session.
Évasion IDS, pare-feu et honeypots
Quiz CEH sur les techniques d’évasion IDS.
Cloud Hacking
Quiz CEH sur les attaques cloud.
IoT & OT Hacking
Quiz CEH sur IoT et OT hacking.
🎯 Quiz rapide sur ce sujet
🚀 Commencer le quiz
Quiz CEH Cryptographie 2026