Certified Ethical Hacker v9: Préparation à la certification

  • Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique
  • Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise
  • Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique
  • Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique
  • Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking.

Tout intervenant dans le monde de l’informatique peut s’inscrire à ce cursus CEH Ethical Hacker:

  • Les responsables sécurité du SI, les RSSI, CIL pour obtenir une vision transverse de la sécurité
  • Les ingénieurs en sécurité informatique, les consultants en sécurité des réseaux et du SI, les experts sécurité et les Freelances
  • Les techniciens en informatique, les intervenants en support et assistance technique (niveau 1, 2 & 3)
  • Les administrateurs systèmes et réseaux (windows, linux, etc.)
  • Les chefs et responsables de projets afin d’être sensibilisé aux menaces de sécurité actuelles
  • Les personnes certifiées MICROSOFT MCSA, MCSE, MCITP ou CISCO CCNP, CCNA souhaitant intégrer la partie sécurité
  • Les développeurs (quelque soit le language de programmation) pour améliorer leur connaissance de la sécurité globale
  • ainsi que toute personne sensible à la sécurité du système d’information de son organisation.
  • Toute personne intéressé, passionnée et motivée par la sécurité informatique et souhaitant s’orienter à la sécurité (ex: reconversion professionnelle) peut suivre ce cursus CEH ETHICAL HACKER.

Le contenu est didactique et permet à des personnes non sensibilisées ou n’intervenant pas directement dans la sécurité informatique à participer de manière active à ce cursus.

Des connaissances de base dans les domaines suivants sont demandées:

  • l’utilisation de systèmes d’exploitation: Windows et Linux
  • la connaissance de base des protocoles et fonctionnement des réseaux TCP/IP

5 Jours

Des exercices pratiques et des démonstrations vous permettront de mettre en pratique les notions théoriques présentées.

Pour les formations “A distance”, elles sont réalisées avec un outil de visioconférence de type Teams ou Zoom selon les cas, permettant au formateur d’adapter sa pédagogie.
Retrouvez sur notre site internet toutes les précisions sur les sessions à distance ou les classes virtuelles.

  • Module 1: Introduction au Ethical Hacking Profil d’un Ethical Hacker, motivations d’un pirate, etc.
  • Module 2: Footprinting et Reconnaissance Analyse périmétrique, collecte d’éléments techniques, etc.
  • Module 3: Scanning de réseaux Analyse de réseaux et d’infrastructures, systèmes, etc.
  • Module 4: Enumération Collecte d’éléments SNMP, NTP, Netbios, DNS, etc.
  • Module 5: Hacking de système Cassage de mots de passe, attaque des hash, etc.
  • Module 6: Analyse de Malwares Chevaux de Troie, Backdoors, Virus, Vers, etc.
  • Module 7: Sniffing réseau Analyse de trames réseau, injection de données, etc.
  • Module 8: Ingénierie sociale Attaques non techniques SE, attaques numériques, etc.
  • Module 9: Attaques par Déni de Service Attaques de type DOS, DDOS, par réflexion, etc.
  • Module 10: Hijacking de sessions Détournement d’identifiants de sessions, etc.
  • Module 11: Hacking de serveurs Web Modes d’attaque de serveurs web, etc.
  • Module 12: Hacking d’applications Web Vecteurs d’attaque d’applications Web, LDAP, etc.
  • Module 13: Injection SQL Modes d’attaque SQL, injection SQL en aveugle, etc.
  • Module 14: Hacking de réseaux sans fil Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.
  • Module 15: Hacking plateformes Mobiles Android, Windows 8, iOS, rooter les smartphones, etc
  • Module 16: Evasions d’IDS, Firewalls & Honey Pots Comment échappé aux IDS/IPS, etc.
  • Module 17: Cloud Computing Sécurité dans le Cloud, Risque, Vulnérabilités, etc.
  • Module 18: Cryptographie Evolution des chiffrements AES/DES/3DES, RSA, PKI, etc.