Formation Préparation à la certification CEH v13 (Certified Ethical Hacker)

LiveOnLine Certifiant
  • Référence : SECCEH
  • Durée : 35 heures
  • Certification : CEH
  • Eligible CPF : Non

RÉSUMÉ

La formation Certified Ethical Hacker (CEH) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin.
Le programme CEHv13 se distingue par son intégration poussée de l’IA dans toutes les phases du hacking éthique, offrant aux participants une efficacité accrue de 40% et une productivité doublée.
Contrairement au CEHv12, le CEHv13 inclut des outils et techniques d’IA pour automatiser la détection des menaces, prédire les violations de sécurité et répondre rapidement aux incidents. Il propose également des compétences pour sécuriser les technologies basées sur l’IA.
Le programme comprend 221 laboratoires pratiques, plus de 550 techniques d’attaque, et l’utilisation de plus de 4000 outils de hacking. Il est reconnu mondialement et accrédité par des organismes comme le DoD des États-Unis et l’ANAB, le CEH est la première certification mondiale en piratage éthique depuis plus de 20 ans !

CONNAISSANCES PREALABLES

  • Avoir des connaissances de TCP/IP, Linux et Windows Server

PROFIL DES STAGIAIRES

  • Responsables Sécurité, Auditeurs, Professionnels de la sécurité, Administrateurs de site, Toute personne concernée par la stabilité des systèmes d’information

OBJECTIFS

  • Maîtriser une méthodologie de piratage éthique qui pourra être utilisée lors d'un test d'intrusion
  • Maîtriser les compétences de piratage éthique
  • Être préparé(e) à l’examen Certified Ethical Hacker

METHODES PEDAGOGIQUES

  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - Introduction to Ethical Hacking

    2 - Footprinting and Reconnaissance

      3 - Scanning Networks

        4 - Enumeration

          5 - Vulnerability Analysis

            6 - System Hacking

              7 - Malware Threats

                8 - Sniffing

                  9 - Social Engineering

                    10 - Denial-of-Service

                      11 - Session Hijacking

                        12 - Evading IDS, Firewalls, and Honeypots

                          13 - Hacking Web Servers

                            14 - Hacking Web Applications

                              15 - SQL Injection

                                16 - Hacking Wireless Networks

                                  17 - Hacking Mobile Platforms

                                    18 - IoT and OT hacking

                                      19 - Cloud Computing

                                        20 - Cryptography

                                          Autres formations qui pourraient vous intéresser

                                          Cybersécurité

                                          Sécurité offensive
                                          Devenez un maillon fort de la sécurité de votre structure

                                          Sécurité offensive
                                          Devenez un maillon fort de la sécurité de votre structure

                                          Cybersécurité

                                          Sécurité offensive
                                          Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

                                          Sécurité offensive
                                          Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

                                          Cybersécurité

                                          Sécurité offensive
                                          Télétravail ou nomadisme : travaillez en toute sécurité

                                          Sécurité offensive
                                          Télétravail ou nomadisme : travaillez en toute sécurité

                                          Cybersécurité

                                          Sécurité offensive
                                          Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

                                          Sécurité offensive
                                          Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

                                          Cybersécurité

                                          Sécurité offensive
                                          Hacking et sécurité : les fondamentaux

                                          Sécurité offensive
                                          Hacking et sécurité : les fondamentaux

                                          Cybersécurité

                                          Sécurité offensive
                                          Hacking et sécurité : avancé

                                          Sécurité offensive
                                          Hacking et sécurité : avancé

                                          Cookies