Certified Ethical Hacker

Certified Ethical Hacker

Les bonnes pratiques de conception et développement d'une application sécurisée


Référence ICY-CEEH-F
Durée 5 jour(s)

Pour une session intra ou sur mesure

Demander un devis
Certifiante Débutant Cybersécurité

Le Certified Ethical Hacker (CEH) est une formation reconnue mondialement par les professionnels de la sécurité. La dernière version (v12) prend en compte les derniers outils et les dernières techniques utilisées par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’information. Cette formation va vous plonger dans « l’état d’esprit du hacker » pour vous enseigner à penser comme un pirate afin de mieux vous défendre. Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé.

Objectifs pédagogiques

Les objectifs pour un candidat ayant suivi cette formation sont :

  • Maîtriser une méthodologie de piratage éthique.
  • Obtenir des compétences en piratage éthique hautement recherchées.
  • Connaître les cinq phases de l’Ethical Hacking.

Public concerné

Responsables sécurité, auditeurs, professionnels de la sécurité, administrateurs de site et toute personne concernée par la sécurité des systèmes d'information.

Prérequis

  • Connaissances de base de TCP/IP, Linux et Windows Server.
  • Support de cours et examen de certification en anglais

Programme de la formation

  • Module 1: Introduction au piratage éthique.
  • Module 2 : Empreinte et reconnaissance.
  • Module 3 : Analyse des réseaux.
  • Module 4 : Énumération.
  • Module 5 : Analyse de vulnérabilité.
  • Module 6 : Piratage du système.
  • Module 7 : Menaces malveillantes.
  • Module 8 : Sniffing.
  • Module 9 : Social engineering.
  • Module 10 : Déni de service.
  • Module 11 : Détournement de session.
  • Module 12 : Evading IDS, firewalls and honeypots.
  • Module 13: Hacking de serveurs web.
  • Module 14: Hacking d'applications web.
  • Module 15 : Injection SQL.
  • Module 16: Piratage des réseaux sans fil.
  • Module 17 : Piratage des plateformes mobiles.
  • Module 18 : Piratage d'objets connectés (IoT).
  • Module 19 : Cloud computing.
  • Module 20 : Cryptographie. 

Moyens pédagogiques

  • Exercices pratiques.
  • Préparation à la certification.