Formation Préparation à la certification CEH (Certified Ethical Hacker)


- Référence : SECCEH
- Durée : 35 heures
- Certification : CEH
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Avoir des connaissances de base de TCP/ IP, Linux et Windows Server
PROFIL DES STAGIAIRES
- Responsables Sécurité, Auditeurs, Professionnels de la sécurité, Administrateurs de sites, Toute personne concernée par la stabilité des systèmes d’information
OBJECTIFS
- Maitriser une méthodologie de piratage éthique
- Découvrir comment scanner, tester et hacker son propre système
- Comprendre comment fonctionne la défense périmétrique
- Acquérir les privilèges et les actions mises en oeuvre pour sécuriser un système
- Comprendre les tests d'intrusions ou les situations de piratage éthique
- Détecter les intrusions ?
- Mettre en place une politique de création de : ingénierie sociale, gestion des incidents et interprétation des logs
- Avoir des compétences d’auditeur technique en sécurité informatique
- Préparer, réviser et acquérir les trucs et astuces pour réussir l'examen officiel CEH Certified Ethical Hacker
METHODES PEDAGOGIQUES
- 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité offensive
CONTENU DU COURS Sécurité offensive
1 - JOUR 1
- Introduction au Ethical Hacking
- Footprinting et Reconnaissance
- Scanning de réseaux
- Enumération
2 - JOUR 2
- Hacking de système
- Chevaux de Troie & Backdoors
- Virus & Vers
- Sniffing
3 - JOUR 3
- Ingénierie sociale
- Attaques par Déni de Service
- Hijacking de sessions
- Hacking de serveurs Web
4 - JOUR 4
- Hacking d’applications Web
- Injection SQL
- Hacking de réseaux sans fil
- Hacking mobile platforms
5 - JOUR 5
- Evading IDS, Firewalls & Détection de Honey Pots