Formation Préparation à la certification CEH v12 (Certified Ethical Hacker)

LiveOnLine Certifiant
  • Référence : SECCEH
  • Durée : 35 heures
  • Certification : CEH
  • Eligible CPF : Non

RÉSUMÉ

La formation Certified Ethical Hacker (CEHv12) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Depuis sa création en 2003, la Certified Ethical Hacker est largement diffusée dans le monde entier, c’est une certification en conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un hacker afin de mieux vous défendre. Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé. Le cours couvre les cinq phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Énumération, Maintien de l’Accès et Disparition des traces. Les outils et techniques de chacune de ces 5 phases seront présentés lors de la formation.

CONNAISSANCES PREALABLES

  • Avoir des connaissances de TCP/IP, Linux et Windows Server

PROFIL DES STAGIAIRES

  • Responsables Sécurité, Auditeurs, Professionnels de la sécurité, Administrateurs de sites, Toute personne concernée par la stabilité des systèmes d’information

OBJECTIFS

  • Maîtriser une méthodologie de piratage éthique qui pourra être utilisée lors d’un test d’intrusion
  • Maîtriser les compétences de piratage éthique
  • Être préparé(e) à l’examen Certified Ethical Hacker

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - Introduction to Ethical Hacking

    2 - Footprinting and Reconnaissance

      3 - Scanning Networks

        4 - Enumeration

          5 - Vulnerability Analysis

            6 - System Hacking

              7 - Malware Threats

                8 - Sniffing

                  9 - Social Engineering

                    10 - Denial-of-Service

                      11 - Session Hijacking

                        12 - Evading IDS, Firewalls, and Honeypots

                          13 - Hacking Web Servers

                            14 - Hacking Web Applications

                              15 - SQL Injection

                                16 - Hacking Wireless Networks

                                  17 - Hacking Mobile Platforms

                                    18 - IoT and OT hacking

                                      19 - Cloud Computing

                                        20 - Cryptography

                                          Autres formations qui pourraient vous intéresser

                                          Cybersécurité

                                          Sécurité offensive
                                          Devenez un maillon fort de la sécurité de votre structure

                                          Sécurité offensive
                                          Devenez un maillon fort de la sécurité de votre structure

                                          Cybersécurité

                                          Sécurité offensive
                                          Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

                                          Sécurité offensive
                                          Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

                                          Cybersécurité

                                          Sécurité offensive
                                          Télétravail ou nomadisme : travaillez en toute sécurité

                                          Sécurité offensive
                                          Télétravail ou nomadisme : travaillez en toute sécurité

                                          Cybersécurité

                                          Sécurité offensive
                                          Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

                                          Sécurité offensive
                                          Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

                                          Cybersécurité

                                          Sécurité offensive
                                          Hacking et sécurité : les fondamentaux

                                          Sécurité offensive
                                          Hacking et sécurité : les fondamentaux

                                          Cybersécurité

                                          Sécurité offensive
                                          Hacking et sécurité : avancé

                                          Sécurité offensive
                                          Hacking et sécurité : avancé

                                          Cookies