Certified Ethical Hacker (CEH)

Le Certified Ethical Hacker (CEH v10) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Le cours en est maintenant à sa 10ème version, il a été mis à jour afin de vous apporter les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre.
 
Vous allez apprendre
Comment scanner, tester, hacker et sécuriser un système visé. Le cours couvre les Cinq Phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition des traces. Les outils et techniques de chacune de ces 5 phases sont présentés dans les moindres détails, aucune autre formation ne vous offrira autant de ressources d’apprentissage, de labs, d’outils et de techniques que le CEH.
 
Public visé
Responsables sécurité, auditeurs, pofessionnels de la sécurité, administrateurs de site et toute personne concernée par la stabilité des systèmes d’informaion
 
Pré-requis
Connaissance basique de TCP/ IP, Linux et Windows Server.
 
Méthode pédagogique

•    Cours magistral
•    Travaux pratiques
•    Formation dispensée en français

 
Matériel

•    Supports papier en français

 
Certification
A l'issue de cette formation, le stagiaire a la possibilité de passer l’examen CEH 312-50. Les étudiants devront passer l'examen sur la plateforme en ligne ECC exam avec la possibilité d’utiliser ProctorU (surveillance à distance), ou dans un centre d’examen Pearson VUE pour obtenir la certification.

Afficher les détails
 

Programme

1.  Introduction to Ethical Hacking

2.  Footprinting and Reconnaissance

3.  Scanning Networks

4.  Enumeration

5.  Vulnerability Analysis

6.  System Hacking

7.  Malware Threats

8.  Sniffing

9.  Social Engineering

10.     Denial of Service

11.     Session Hijacking

12.     Evading IDS, Firewalls and Honeypots

13.     Hacking Web Servers

14.     Hacking Web Applications

15.     SQL Injection

16.     Hacking Wireless Networks

17.     Hacking Mobile Platforms

18.     IoT Hacking

19.     Cloud Computing

20.     Cryptography