Description

Le Certified Ethical Hacker (C|EH v12) est une formation reconnue mondialement par les professionnels de la sécurité depuis sa création en 2003. Respectée et accréditée en conformité ANSI 17024, cette certification est une réelle valeur ajoutée sur le parcours professionnel des membres certifiés.
La certification CEH dans sa version v12 est actuellement la plus avancée au monde dans le domaine de l’Ethical Hacking.

 

À qui s’adresse la formation ?

  • Responsables et consultants impliqués dans la sécurité
  • Conseillers spécialisés désirant maîtriser la mise en œuvre des techniques de la sécurité des systèmes d’information
  • Membres d’une équipe chargée de la sécurité des systèmes d’information
  • Membres d’une équipe chargée de tester la sécurité des systèmes d’information
  • Responsable réseaux
  • Développeurs d’applications
  • Responsables sécurité, auditeurs, professionnels de la sécurité, administrateurs de sites et toute personne concernée par la stabilité des systèmes d’information
  • Auditeurs de la sécurité des systèmes d’information
  • Professionnels de la sécurité
  • Administrateurs de sites
  • Passionnés d’informatique ayant un profil technique

 

Objectifs de la formation

  • Acquérir une vision étendue des variétés d’attaques possibles dans un système d’information
  • Découvrir « l’état d’esprit du Hacker » pour penser comme lui et mieux défendre votre SI
  • Découvrir les modes opératoires des pirates ainsi que les différents outils utilisés pour contourner et déjouer les protections de sécurité en place
  • Découvrir et mettre en œuvre la méthodologie pour le piratage éthique et les tests d’intrusion
  • Découvrir les 5 phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition des traces
  • Découvrir les outils et techniques de chacune de ces 5 phases dans les moindres détails
  • Apprendre à scanner, tester, hacker et sécuriser un système visé.
  • Préparer l’examen de certification final CEH Certified Ethical Hacker.

 

Prérequis

Une bonne connaissance : TCP/ IP, Linux, Windows Server

 

Programme de la formation

  1. Introduction à l’Ethical Hacking
  2. Empreinte et Reconnaissance
  3. Scan de réseau
  4. Énumération
  5. Analyse de vulnérabilité
  6. System Hacking (Piratage)
  7. Menaces de malwares
  8. Sniffing
  9. Social Engineering
  10. Déni de Service
  11. Session de Hijacking (Piratge de Session)
  12. Evading IDS, Firewalls and Honeypots
  13. Hacking de serveurs web
  14. Hacking d’applications web
  15. SQL Injection
  16. Hacking Wireless Networks
  17. Hacking Mobile Platforms
  18. Hacking d’objets connectés (IoT)
  19. Cloud Computing
  20. Cryptographie