Montpellier, Hérault 34000
Formation et certification CEH v12
Certified Ethical Hacker
Publics visés
- Responsables sécurité
- Auditeurs
- Professionnels de la sécurité
- Administrateurs IT...
Prérequis
Connaissances en réseaux et systèmes (Linux et Windows). Maitrise de l'anglais technique.
Connaissances préalables
Connaissances professionnelles de TCP/IP, Linux et Windows Server. Maitrise de l'anglais technique (supports de cours et certification en anglais).
Objectifs
S'imprégner du concept de hacking éthique
Appréhender les concepts de "test d'intrusion"
Appréhender et comprendre les tests d'intrusion
Connaitre et savoir identifier les vulnérabilités d'une infrastructure
Connaitre et maitriser les principales attaques système et réseau
Connaitre et maitriser les principales attaques applicatives
Connaitre et maitriser les principales attaques sociales
Découvrir et apprendre utiliser de nombreux outils d'intrusion
Envisager la sécurité informatique du point de vue de l'attaquant
Comprendre les attaques sur les environnements IOT et OT
Comprendre les attaques sur les environnements Cloud
Durée
5 jours + examen. Possible distanciel ou présentiel selon sessions.
Certification
L’examen CEH doit être passé dans les douze mois (possible via plateforme en ligne spécifique EC-Council).
Titre de l’examen : CEH - Certified Ethical Hacker (312-50)
Nombre de questions : 125 (QCM en anglais)
Durée : 4 heures
La certification CEH (Certified Ethical Hacker) est devenue incontournable dans le domaine de la sécurité informatique. La certification CEH a été créée en 2003 par l'organisme EC-Council. Elle certifie vos compétences dans les domaines de la cybersécurité liée aux vulnérabilités des systèmes d'informations. Le CEH est une certification accréditée en conformité ANSI 17024, ce qui permet d'apporter une crédibilité et une forte valeur ajoutée aux membres certifiés.
Le cours a été mis à jour récemment sous la version 12. La CEH v12 permet de vous apporter les outils et techniques avancées utilisés par les pirates et les professionnels de la sécurité informatique. L'objectif de la certification CEH est de vous plonger dans l'état d'esprit d'un hacker expérimenté susceptible de pénétrer dans n’importe quel système d’information. Le but : vous enseigner à penser comme un pirate afin de mieux vous défendre.
Le cours CEH v12 couvre les Cinq Phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition des traces. La certification CEH v12 est l'une des formations la plus avancée pour toutes personnes désireuses de maitriser les techniques et outils de piratage éthique. Dans le domaine du Ethical Hacking, cette formation est l'une des seule à offrir autant de ressources d’apprentissage, de labs, d’outils et de techniques.
Vous souhaitez apprendre et comprendre les solutions et outils qui existent aujourd'hui en matière de sécurité informatique ?
Vous êtes responsable de la sécurité des systèmes d’information, administrateur réseaux, responsable informatique ou décisionnaire et êtes concerné par l’intégrité de l’infrastructure réseau ?
Vous êtes titulaire d'une certification MCSA, MCSE, CCNP ou encore CCNA et vous souhaitez vous perfectionner dans le domaine de l'Ethical Hacking ?
Alors n'attendez plus, la certification CEH v12 est faite pour vous !
La mission du cours CEH v12 - Certified Ethical Hacker est d’éduquer, d’introduire et de démontrer des outils de piratage dans le seul but de l’apprentissage des tests d’intrusion. Avant d’assister à ce cours, il vous sera demandé de signer un accord légal par lequel vous vous engagez à ne pas utiliser les compétences nouvellement acquises pour effectuer des attaques illégales ou malveillantes et de ne pas faire usage des outils dans le but de compromettre un système informatique.
Le centre autorisé de formation (ATC) a pour mission de s’assurer que tous les apprenants travaillent pour des entreprises légitimes.
La certification CEH v12 est une formation donnée par un instructeur expérimenté et certifié. Elle vous demandera également une phase d'auto-apprentissage qui sera expliquée et détaillée par l'instructeur.
Module | 1 | Introduction to Ethical Hacking |
Module | 2 | Footprinting and Reconnaissance |
Module | 3 | Scanning networks |
Module | 4 | Enumeration |
Module | 5 | Vulnerability Analysis |
Module | 6 | System Hacking |
Module | 7 | Malware Threats |
Module | 8 | Sniffing |
Module | 9 | Social Engineering |
Module | 10 | Denial of Service |
Module | 11 | Session Hijacking |
Module | 12 | Evading IDS, Firewalls and Honeypots |
Module | 13 | Hacking Web Servers |
Module | 14 | Hacking Web Applications |
Module | 15 | SQL Injection |
Module | 16 | Hacking Wireless Networks |
Module | 17 | Hacking Mobile Platforms |
Module | 18 | IoT Hacking & OT Hacking |
Module | 19 | Cloud computing |
Module | 20 | Cryptography |
Prochaines sessions pré-planifiées
Montpellier, Hérault 34000
∗ Conditions spécifiques :
- Vous êtes étudiant, demandeur d'emploi, une entité publique, un groupe de plusieurs personnes ? Vous pouvez bénéficier de tarifs spécifiques. Contactez-nous
- Sauf mention contraire, les prix de vente sont indiqués en € hors taxes.
Formez vous et certifiez vous en cybersécurité
Vous avez besoin d'informations concernant un plan de formation ou notre fonctionnement ?
“Pure player” cybersécurité
[RED] Red Team & Pentest
[BLUE] SOC 24/7 < 30 min
[PURPLE] CERT & VOC
Projets complexes
Formations & Certifications
Liens
Blog
Bureaux France
836 rue du Mas de Verchant
34000 Montpellier (siège)
93 rue de la Villette
69003 Lyon
22 mail Pablo Picasso
44000 Nantes
37 avenue Ledru-Rollin
75012 Paris