Formation Préparation à la certification CEH (Certified Ethical Hacker)

LiveOnLine Certifiant
  • Référence : SECCEH
  • Durée : 35 heures
  • Certification : CEH
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Avoir des connaissances de base de TCP/ IP, Linux et Windows Server

PROFIL DES STAGIAIRES

  • Responsables Sécurité, Auditeurs, Professionnels de la sécurité, Administrateurs de sites, Toute personne concernée par la stabilité des systèmes d’information

OBJECTIFS

  • Maitriser une méthodologie de piratage éthique
  • Découvrir comment scanner, tester et hacker son propre système
  • Comprendre comment fonctionne la défense périmétrique
  • Acquérir les privilèges et les actions mises en oeuvre pour sécuriser un système
  • Comprendre les tests d'intrusions ou les situations de piratage éthique
  • Détecter les intrusions ?
  • Mettre en place une politique de création de : ingénierie sociale, gestion des incidents et interprétation des logs
  • Avoir des compétences d’auditeur technique en sécurité informatique
  • Préparer, réviser et acquérir les trucs et astuces pour réussir l'examen officiel CEH Certified Ethical Hacker

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - JOUR 1

  • Introduction au Ethical Hacking
  • Footprinting et Reconnaissance
  • Scanning de réseaux
  • Enumération

2 - JOUR 2

  • Hacking de système
  • Chevaux de Troie & Backdoors
  • Virus & Vers
  • Sniffing

3 - JOUR 3

  • Ingénierie sociale
  • Attaques par Déni de Service
  • Hijacking de sessions
  • Hacking de serveurs Web

4 - JOUR 4

  • Hacking d’applications Web
  • Injection SQL
  • Hacking de réseaux sans fil
  • Hacking mobile platforms

5 - JOUR 5

  • Evading IDS, Firewalls & Détection de Honey Pots

Autres formations qui pourraient vous intéresser

Cybersécurité

Sécurité offensive
Devenez un maillon fort de la sécurité de votre structure

Sécurité offensive
Devenez un maillon fort de la sécurité de votre structure

Cybersécurité

Sécurité offensive
Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

Sécurité offensive
Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

Cybersécurité

Sécurité offensive
Télétravail ou nomadisme : travaillez en toute sécurité

Sécurité offensive
Télétravail ou nomadisme : travaillez en toute sécurité

Cybersécurité

Sécurité offensive
Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

Sécurité offensive
Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

Cybersécurité

Sécurité offensive
Hacking et sécurité : les fondamentaux

Sécurité offensive
Hacking et sécurité : les fondamentaux

Cybersécurité

Sécurité offensive
Hacking et sécurité : avancé

Sécurité offensive
Hacking et sécurité : avancé

Cookies