OBJECTIFS de la formation Certified Ethical Hacking C|EH

    A l’issue du programme d’apprentissage Certified Ethical Hacker (CEH) v13, les participants seront en mesure de :

    • Identifier, exploiter et sécuriser les vulnérabilités des systèmes et des réseaux
    • Exploiter l’IA pour automatiser la détection des menaces, prédire les failles de sécurité et réagir rapidement aux incidents cybernétiques
    • Sécuriser les technologies basées sur l’IA contre les menaces potentielles
    • Mettre en œuvre une architecture Zero Trust et d’autres mesures de cybersécurité

    Parmi les menaces explorées :

    • les principales attaques OWASP
    • les violations d’Active Directory
    • la vulnérabilité du cryptage traditionnel à l’informatique quantique
    • la menace croissante des ransomwares et d’autres risques émergents

POUR QUI ?

    Les professionnels de la sécurité en général, et particulièrement les hackers éthiques, les administrateurs système, les administrateurs et ingénieurs de réseau, ainsi que les web managers auditeurs.

PRÉ-REQUIS

    Expériences en sécurité informatique

PROGRAMME DE LA FORMATION C|EH de l’EC-Council

Certified Ethical Hacker (CEH)

    Module 01 – Introduction au piratage éthique

    Apprenez les principes fondamentaux et les principaux problèmes de la sécurité de l’information, y compris les bases du piratage éthique, les contrôles de sécurité de l’information, les lois applicables et les procédures standard.

    Module 02 – Empreinte et reconnaissance

    Apprenez à utiliser les dernières techniques et outils d’empreinte et de reconnaissance, une phase critique de pré-attaque du piratage éthique.

    Module 03 – Analyse des réseaux

    Apprenez différentes techniques d’analyse de réseau et contre-mesures.

    Module 04 – Énumération

    Apprenez différentes techniques d’énumération, notamment les exploits du protocole BGP (Border Gateway Protocol) et du partage de fichiers en réseau (NFS) et les contre-mesures associées.

    Module 05 – Analyse de vulnérabilité

    Apprenez à identifier les failles de sécurité dans le réseau, l’infrastructure de communication et les systèmes finaux d’une organisation cible. Différents types d’évaluation de la vulnérabilité et d’outils d’évaluation de la vulnérabilité sont également inclus.

    Module 06 – Piratage de système

    Apprenez les différentes méthodologies de piratage de système utilisées pour découvrir les vulnérabilités du système et du réseau, notamment la stéganographie, les attaques par stéganalyse et comment couvrir les traces.

    Module 07 – Menaces de logiciels malveillants

    Découvrez les différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), les APT et les logiciels malveillants sans fichier, les procédures d’analyse des logiciels malveillants et les contre-mesures contre les logiciels malveillants.

    Module 08 – Sniffing

    Découvrez les techniques de reniflage de paquets et leurs utilisations pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour vous défendre contre les attaques de reniflage.

    Module 09 – Ingénierie sociale

    Découvrez les concepts et techniques d’ingénierie sociale, notamment comment identifier les tentatives de vol, auditer les vulnérabilités au niveau humain et suggérer des contre-mesures d’ingénierie sociale.

    Module 10 – Déni de service

    Découvrez les différentes techniques d’attaque par déni de service (DoS) et DoS distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et concevoir des contre-mesures et des protections DoS et DDoS.

    Module 11 – Piratage de session

    Découvrez les différentes techniques de piratage de session utilisées pour découvrir les faiblesses de la gestion de session, de l’authentification, de l’autorisation et de la cryptographie au niveau du réseau, ainsi que les contre-mesures associées.

    Module 12 – Éviter les IDS, les pare-feu et les pots de miel

    Découvrez les pare-feu, les systèmes de détection d’intrusion (IDS) et les techniques d’évasion des pots de miel, les outils utilisés pour auditer un périmètre réseau à la recherche de faiblesses et les contre-mesures.

    Module 13 – Piratage de serveurs Web

    Découvrez les attaques de serveurs Web, y compris une méthodologie d’attaque complète utilisée pour auditer les vulnérabilités des infrastructures de serveurs Web et les contre-mesures.

    Module 14 – Piratage d’applications Web

    Découvrez les attaques d’applications Web, y compris une méthodologie de piratage complète pour l’audit des vulnérabilités des applications Web et des contre-mesures. Module 15 – Injection SQL Découvrez les techniques d’attaque par injection SQL, les techniques d’évasion et les contre-mesures d’injection SQL.

    Module 16 – Piratage de réseaux sans fil

    Découvrez les différents types de chiffrement, les menaces, les méthodologies de piratage, les outils de piratage, les outils de sécurité et les contre-mesures pour les réseaux sans fil.

    Module 17 – Piratage de plateformes mobiles

    Découvrez les vecteurs d’attaque des plateformes mobiles, le piratage Android et iOS, la gestion des appareils mobiles, les consignes de sécurité mobiles et les outils de sécurité.

    Module 18 – Piratage IoT

    Découvrez les différents types d’attaques de l’Internet des objets (IoT) et des technologies opérationnelles (OT), les méthodologies de piratage, les outils de piratage et les contre-mesures.

    Module 19 – Cloud Computing

    Découvrez différents concepts du cloud computing, tels que les technologies de conteneurs et l’informatique sans serveur, diverses menaces, attaques, méthodologies de piratage et techniques et outils de sécurité du cloud computing.

    Module 20 – Cryptographie

    Découvrez les algorithmes de chiffrement, les outils de cryptographie, l’infrastructure à clés publiques (PKI), le chiffrement des e-mails, le chiffrement des disques, les attaques de cryptographie et les outils de cryptanalyse.

PÉDAGOGIE

Learneo est le seul partenaire agréé EC-Council i-Learn en France, une solution d’auto-apprentissage complète comprenant :

  • Des modules de formation en vidéo dirigés par un instructeur certifié (2000 pages) – accès pendant 1 an
  • Programmes en ligne officiels d’EC-Council – accès pour 1 an
  • iLabs, plateforme de laboratoires virtuels avec 221 mises en situation – 6 mois d’accès
  • Plus de 4000 outils de piratage et de sécurité
  • Vouchers d’examen de certification (examen théorique de 4h et examen pratique de 6h – validés ANAB ISO 17024 et US DoD 8140)

ÉVALUATION / CERTIFICATION

Cette formation vous aide à préparer les examens écrits et pratiques CEH inclus dans ce forfait, une fois les modules d’auto-formation achevés. Les examens se passent en ligne.

Les candidats peuvent localiser un centre de test agréé EC-Council pour planifier leurs examens OU choisir de faire surveiller leurs examens virtuellement avec les services de surveillance à distance EC-Council (RPS).

MODALITÉS D’ACCÈS & INSCRIPTION

Le client qui souhaite réserver une place remplit une demande de pré-inscription. Learneo retourne une proposition commerciale comprenant les caractéristiques de la formation et son prix. La commande n’est ferme et définitive qu’une fois la proposition commerciale signée par le client. Il recevra ensuite la convocation et les modalités d’accès en présentiel ou distanciel.

Accessibilité Handicap :

Afin de mieux organiser votre participation, nous vous encourageons vivement à nous informer le plus tôt possible de la nature de votre handicap, de vos besoins spécifiques, ainsi que des outils et accompagnements que vous utilisez déjà au quotidien, en écrivant à Handicap@learneo.fr. Cette démarche proactive nous permettra de personnaliser notre approche et de vous offrir un soutien optimal.

Délais d’accès :

Prévoir 5 jours ouvrés (en moyenne) avant le début de la formation sous réserve de disponibilité de places et de labs le cas échéant.

Notez que si vous utilisez votre Compte Personnel de Formation pour financer votre inscription, vous devrez respecter un délai minimum et non négociable fixé à 11 jours ouvrés.