<table cellspacing="0" cellpadding="0" border="0" ><tr><td valign="top" style="font: inherit;"><DIV>Dear all!</DIV>
<DIV>&nbsp;</DIV>
<DIV>I´ll apreciate to be parte of this program </DIV>
<DIV>&nbsp;</DIV>
<DIV>and I would like to know the procedure to participate and if it will be also&nbsp;in english</DIV>
<DIV>&nbsp;</DIV>
<DIV>Regards</DIV>
<DIV>&nbsp;</DIV>
<DIV>Elsa<BR><BR></DIV>
<DIV><BR><BR><BR><BR><BR><STRONG><FONT color=#00407f>Elsa Caposso Vicente<BR>Consultora do Ministro para Área de Sistemas e Tecnologias de Informação e Comunicação<BR>Ministerio das Relações Exteriores <BR>Largo Antonio Jacinto, Edifcio Mirex A, 9º Andar <BR>Contacto: 226450345<BR></FONT></STRONG><BR></DIV>
<DIV>&nbsp;</DIV>
<DIV>&nbsp;</DIV><BR><BR>--- On <B>Sun, 3/10/10, Jean Robert Hountomey <I>&lt;hrobert@iservices.tg&gt;</I></B> wrote:<BR>
<BLOCKQUOTE style="PADDING-LEFT: 5px; MARGIN-LEFT: 5px; BORDER-LEFT: rgb(16,16,255) 2px solid"><BR>From: Jean Robert Hountomey &lt;hrobert@iservices.tg&gt;<BR>Subject: [AfrICANN-discuss] Formation Certified Ethical Hacker du 25 au 29 Oct a lome<BR>To: "africann@afrinic. net" &lt;africann@afrinic.net&gt;<BR>Date: Sunday, 3 October, 2010, 10:16 PM<BR><BR>
<DIV id=yiv1462666306>
<STYLE><!--
#yiv1462666306  
 _filtered #yiv1462666306 {font-family:Calibri;panose-1:2 15 5 2 2 2 4 3 2 4;}
#yiv1462666306  
#yiv1462666306 p.yiv1462666306MsoNormal, #yiv1462666306 li.yiv1462666306MsoNormal, #yiv1462666306 div.yiv1462666306MsoNormal
        {margin:0cm;margin-bottom:.0001pt;font-size:11.0pt;font-family:"sans-serif";}
#yiv1462666306 a:link, #yiv1462666306 span.yiv1462666306MsoHyperlink
        {color:blue;text-decoration:underline;}
#yiv1462666306 a:visited, #yiv1462666306 span.yiv1462666306MsoHyperlinkFollowed
        {color:purple;text-decoration:underline;}
#yiv1462666306 span.yiv1462666306EmailStyle17
        {font-family:"sans-serif";color:windowtext;}
#yiv1462666306 .yiv1462666306MsoChpDefault
        {font-family:"sans-serif";}
 _filtered #yiv1462666306 {margin:70.85pt 70.85pt 70.85pt 70.85pt;}
#yiv1462666306 div.yiv1462666306WordSection1
        {}
--></STYLE>

<DIV><FONT face=Calibri>
<DIV>
<DIV class=yiv1462666306inline><SPAN style="FONT-WEIGHT: bold">
<H1 id=yiv1462666306content_mainHeader>Formation Certified Ethical Hacker du 25 au 29 Oct a lome.</H1></SPAN></DIV>
<DIV class=yiv1462666306inline><SPAN style="FONT-WEIGHT: bold"></SPAN>&nbsp;</DIV>
<DIV class=yiv1462666306inline><SPAN style="FONT-WEIGHT: bold">Durée</SPAN> </DIV>
<P class=yiv1462666306inline>5 jours</DIV>
<DIV><SPAN style="FONT-WEIGHT: bold">Public</SPAN> 
<DIV>Administrateur ou ingénieur sécurité, consultant en sécurité des réseaux et SI et toute personne sensible à l’intégrité de son réseau</DIV></DIV>
<DIV><SPAN style="FONT-WEIGHT: bold">Pré-requis</SPAN> 
<DIV>Connaissances TCP/IP et bonne connaissance Windows et Linux/Unix.</DIV></DIV>
<DIV><SPAN style="FONT-WEIGHT: bold">Description de la formation</SPAN> 
<DIV>Cette formation&nbsp;immerge les participants dans un environnement où ils vont découvrir comment scanner, tester, hacker et sécuriser leurs systèmes. De nombreux labs permettent aux participants d’acquérir des connaissances approfondies et une expérience pratique sur les outils de sécurité couramment utilisés. Les participants commenceront par appréhender tous les concepts liés au fonctionnement des équipements de sécurité périmétrique et ce dans le but de scanner et attaquer un réseau.<BR><BR>«&nbsp;Tous les tests sont faits sur un réseau cible de maquette.&nbsp;»<BR><BR>Les participants apprendront ensuite les techniques propres au hacker pour usurper une identité ou obtenir des privilèges supérieurs&nbsp;à ceux qui leurs sont attribués sur le système d’information, dans le but de protéger l'infrastructure et leurs SI contre de telles malversations.<BR><BR>Les participants apprendront aussi les mécanismes liés a
 la détection d’intrusion, création de base de règles de sécurité, Social Engineering, DDOS Attack, Buffer Overflows, et comment créer un virus.<BR><BR><STRONG>Contenu de la formation&nbsp;:</STRONG><BR>- Introduction<BR>- Foot Printing<BR>- Scanning<BR>- Enumération<BR>- Hacking System<BR>- Trojan et Backdoors<BR>- Sniffers<BR>- Denial of Service<BR>- Social Engineering<BR>- Sessions Hijacking<BR>- Hacking de serveur Web<BR>- Vulnérabilité des applications Web Application<BR>- Comment craquer un mot de passe web<BR>- SQL Injection<BR>- Hacker un réseau Wireless<BR>- Virus et vers<BR>- Sécurité Physique<BR>- Linux Hacking<BR>- IDS/Firewall/Honey Pots<BR>- Buffers Overflows<BR>- Cryptographie<BR>- Test d’intrustion</DIV></DIV>
<DIV><SPAN style="FONT-WEIGHT: bold">Certification</SPAN> 
<DIV>Certification QCM 150 questions 70% de bonne réponse. Validité de la certification 2 ans.</DIV>
<DIV><FONT face=Calibri>pour plus d'infos: <A rel=nofollow><FONT color=#0066cc>www.groupeiservices.com</FONT></A></FONT></DIV>
<DIV><FONT face=Calibri></FONT>&nbsp;</DIV></DIV></DIV></FONT></DIV></DIV><BR>-----Inline Attachment Follows-----<BR><BR>
<DIV class=plainMail>_______________________________________________<BR>AfrICANN mailing list<BR><A href="http://aa.mc568.mail.yahoo.com/mc/compose?to=AfrICANN@afrinic.net" ymailto="mailto:AfrICANN@afrinic.net">AfrICANN@afrinic.net</A><BR><A href="https://lists.afrinic.net/mailman/listinfo.cgi/africann" target=_blank>https://lists.afrinic.net/mailman/listinfo.cgi/africann</A><BR></DIV></BLOCKQUOTE></td></tr></table><br>