Formation Préparation à la certification CEH (Certified Ethical Hacker)

LiveOnLine Certifiant
  • Référence : SECCEH
  • Durée : 5 jours (35 heures)
  • Certification : CEH
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Avoir des connaissances de base de TCP/ IP, Linux et Windows Server

PROFIL DES STAGIAIRES

  • Responsables Sécurité, Auditeurs, Professionnels de la sécurité, Administrateurs de sites, Toute personne concernée par la stabilité des systèmes d’information

OBJECTIFS

  • Maitriser une méthodologie de piratage éthique
  • Découvrir comment scanner, tester et hacker son propre système
  • Comprendre comment fonctionne la défense périmétrique
  • Acquérir les privilèges et les actions mises en oeuvre pour sécuriser un système
  • Comprendre les tests d'intrusions ou les situations de piratage éthique
  • Détecter les intrusions ?
  • Mettre en place une politique de création de : ingénierie sociale, gestion des incidents et interprétation des logs
  • Avoir des compétences d’auditeur technique en sécurité informatique
  • Préparer, réviser et acquérir les trucs et astuces pour réussir l'examen officiel CEH Certified Ethical Hacker

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS

1 - JOUR 1

  • Introduction au Ethical Hacking
  • Footprinting et Reconnaissance
  • Scanning de réseaux
  • Enumération

2 - JOUR 2

  • Hacking de système
  • Chevaux de Troie & Backdoors
  • Virus & Vers
  • Sniffing

3 - JOUR 3

  • Ingénierie sociale
  • Attaques par Déni de Service
  • Hijacking de sessions
  • Hacking de serveurs Web

4 - JOUR 4

  • Hacking d’applications Web
  • Injection SQL
  • Hacking de réseaux sans fil
  • Hacking mobile platforms

5 - JOUR 5

  • Evading IDS, Firewalls & Détection de Honey Pots
Cookies