CEH v10 Ethical Hacker, certification

Fiche de formation

  • Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique
  • Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise
  • Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique
  • Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique
  • Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking
  • Préparer l’examen de certification CEH EC-Council
blog-one

Durée : 5 jours

Programme détaillé

Module 1 : Introduction au Ethical Hacking

  • Profil d’un Ethical Hacker, motivations d’un pirate, etc.

Module 2 : Footprinting et Reconnaissance

  • Analyse périmétrique, collecte d’éléments techniques, etc.

Module 3 : Scanning de réseaux

  • Analyse de réseaux et d’infrastructures, systèmes, etc.

Module 4 : Enumération

  • Collecte d’éléments SNMP, NTP, Netbios, DNS, etc.

Module 5 : Analyse des Vulnérabilités

  • Découverte de vulnérabilités, scoring, etc.

Module 6 : Hacking de système

  • Cassage de mots de passe, attaque des hash, etc.

Module 7 : Analyse de Malwares

  • Chevaux de Troie, Backdoors, Virus, Vers, etc.

Module 8 : Ecoute de réseaux

  • Analyse de trames réseau, injection de données, etc.

Module 9 : Ingénierie sociale

  • Attaques non techniques SE, attaques numériques, etc.

Module 10 : Attaques par Déni de Service

  • Attaques de type DOS, DDOS, par réflexion, etc.

Module 11 : Hijacking de sessions

  • Détournement d’identifiants de sessions, etc.

Module 12 : Evasions d’IDS, Firewalls & Honey Pots

  • Comment échapper aux IDS/IPS, etc.

Module 13 : Hacking de serveurs Web

  • Modes d’attaque de serveurs web, etc.

Module 14 : Hacking d’applications Web

  • Vecteurs d’attaque d’applications Web, LDAP, etc.

Module 15 : Injection SQL

  • Modes d’attaque SQL, injection SQL en aveugle, etc.

Module 16 : Hacking de réseaux sans fil

  • Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.

Module 17 : Hacking plateformes Mobiles

  • Android, Windows 8, iOS, rooter les smartphones, etc

Module 18 : IoT Internet of Things

  • Spécificités, Détection de Vulnérabilités, etc.

Module 19 : Cloud Computing

  • Sécurité dans le Cloud, Risques, Vulnérabilités, etc.

Module 20 : Cryptographie

  • Mécanismes de chiffrements AES/DES/3DES, RSA, PKI, etc.

Certification

  • En fin de session le passage d’un examen de certification est proposé : l’obtention de cet examen procure l’obtention de l’accréditation internationale, la certification CEH Ethical Hacker EC-Council.
  • Code : CEH 312-50
  • Examen : 125 questions
  • Score requis : de 70% à 78% (QCM) selon la complexité des questions
  • Durée : 4H (en Anglais)
• Les responsables sécurité du SI, les RSSI, CIL pour obtenir une vision transverse de la sécurité • Les ingénieurs en sécurité informatique, les consultants en sécurité des réseaux et du SI, les experts sécurité et les Freelances • Les techniciens en informatique, les intervenants en support et assistance technique (niveau 1, 2 & 3) • Les administrateurs systèmes et réseaux (windows, linux, etc.) • Les chefs et responsables de projets afin d’être sensibilisé aux menaces de sécurité actuelles • Les personnes certifiées MICROSOFT MCSA, MCSE, MCITP ou CISCO CCNP, CCNA souhaitant intégrer la partie sécurité • Les développeurs (quelque soit le language de programmation) pour améliorer leur connaissance de la sécurité globale • ainsi que toute personne sensible à la sécurité du système d’information de son organisation. • Toute personne intéressée et passionnée par la sécurité informatique souhaitant s’orienter vers la sécurité (ex : reconversion professionnelle)
  • l’utilisation de systèmes d’exploitation : Windows et Linux.
  • la connaissance de base des protocoles et fonctionnement des réseaux TCP/IP.
  • toute connaissance personnelle complémentaire facilitera la compréhension de cette formation.

Demander un devis S'inscrire

Nos formations

ISO 27005 :2011 Risk Manager, préparation

Comprendre le concept de risque lié à la sécurité de l’information Utiliser ISO 27005 pour l’analyse de risque Connaître d’autres...
Demander un devis S'inscrire En savoir plus

CISSP, sécurité des SI, préparation à (...)

Connaître le Common Body of Knowledge de la sécurité IT Développer une vision globale des enjeux de sécurité IT Approfondir les...
Demander un devis S'inscrire En savoir plus

CISA, Certified IS Auditor, préparation

Connaitre les cinq grands domaines sur lesquels porte la certification CISA® Comprendre les concepts relatifs à l’audit du SI et à la...
Demander un devis S'inscrire En savoir plus

CEH v10 Ethical Hacker, certification

Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique Identifier et utiliser les outils...
Demander un devis S'inscrire En savoir plus

ECSA LPT Test Intrusion ( V10), (...)

Appréhender de manière avancée les outils et techniques nécessaire pour les audits d’intrusion. Apprendre à manager la réalisation d’un...
Demander un devis S'inscrire En savoir plus

CRISC®, gestion des risques SI, (...)

Maîtriser la démarche de gestion des risques selon le CRISC Appliquer les meilleures stratégies de réponse aux risques qui pèsent sur le...
Demander un devis S'inscrire En savoir plus

CISM® , Certified IS Manager, préparation

Assimiler le vocabulaire de la certification CISM®, Certified Information Security Manager Comprendre les pratiques de gestion des...
Demander un devis S'inscrire En savoir plus

PCI-DSS : protection des données des (...)

Appréhender la protection des données bancaires Comprendre la nouvelle version du standard PCI-DSS Mettre en œuvre les solutions de...
Demander un devis S'inscrire En savoir plus

CGEIT®, Gouvernance des SI, préparation

Candidats à l’examen CGEIT, Toute personne soucieuse d’améliorer ses connaissances dans le domaine de la gouvernance des systèmes d’information...
Demander un devis S'inscrire En savoir plus