Formation Préparation à la certification CEH v12 (Certified Ethical Hacker)

LiveOnLine Certifiant
  • Référence : SECCEH
  • Durée : 35 heures
  • Certification : CEH
  • Eligible CPF : Non

RÉSUMÉ

La formation Certified Ethical Hacker (CEHv12) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Depuis sa création en 2003, la Certified Ethical Hacker est largement diffusée dans le monde entier, c’est une certification en conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un hacker afin de mieux vous défendre. Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé. Le cours couvre les cinq phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Énumération, Maintien de l’Accès et Disparition des traces. Les outils et techniques de chacune de ces 5 phases seront présentés lors de la formation.

CONNAISSANCES PREALABLES

  • Avoir des connaissances de TCP/IP, Linux et Windows Server

PROFIL DES STAGIAIRES

  • Responsables Sécurité, Auditeurs, Professionnels de la sécurité, Administrateurs de sites, Toute personne concernée par la stabilité des systèmes d’information

OBJECTIFS

  • Maîtriser une méthodologie de piratage éthique qui pourra être utilisée lors d’un test d’intrusion
  • Maîtriser les compétences de piratage éthique
  • Être préparé(e) à l’examen Certified Ethical Hacker

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - Introduction to Ethical Hacking

    2 - Footprinting and Reconnaissance

      3 - Scanning Networks

        4 - Enumeration

          5 - Vulnerability Analysis

            6 - System Hacking

              7 - Malware Threats

                8 - Sniffing

                  9 - Social Engineering

                    10 - Denial-of-Service

                      11 - Session Hijacking

                        12 - Evading IDS, Firewalls, and Honeypots

                          13 - Hacking Web Servers

                            14 - Hacking Web Applications

                              15 - SQL Injection

                                16 - Hacking Wireless Networks

                                  17 - Hacking Mobile Platforms

                                    18 - IoT and OT hacking

                                      19 - Cloud Computing

                                        20 - Cryptography

                                          Autres formations qui pourraient vous intéresser

                                          Cookies