Formation Certified Ethical Hacker (CEH)
Certified Ethical Hacker (CEH)
5 jour(s) | 40h | Tarif par pers. : 2490€ HT
Ref : E-EC-CEH
La formation CEH v13 sur la sécurité des systèmes informatiques est l’une des plus convoitées du secteur, la certification de piratage éthique n°1 au monde depuis plus de 20 ans.
Le programme est complet et contient les connaissances les plus récentes, fournissant aux professionnels de la cybersécurité les compétences, les outils et les stratégies nécessaires pour se défendre efficacement contre les cybermenaces modernes et complexes, renforcée par des techniques d’Intelligence Artificielle.
Il est disponible sous forme de pack d’auto-formation iLearn, conçu par EC-Council, incluant :
- 20 modules d’apprentissage
- Plus de 220 labs et 4000 outils de piratage
- Les vouchers d’examen théorique et pratique, pour passer la certification officielle C|EH
La version v13 est disponible en français.
OBJECTIFS de la formation Certified Ethical Hacking C|EH
- Identifier, exploiter et sécuriser les vulnérabilités des systèmes et des réseaux
- Exploiter l’IA pour automatiser la détection des menaces, prédire les failles de sécurité et réagir rapidement aux incidents cybernétiques
- Sécuriser les technologies basées sur l’IA contre les menaces potentielles
- Mettre en œuvre une architecture Zero Trust et d’autres mesures de cybersécurité
- les principales attaques OWASP
- les violations d’Active Directory
- la vulnérabilité du cryptage traditionnel à l’informatique quantique
- la menace croissante des ransomwares et d’autres risques émergents
A l’issue du programme d’apprentissage Certified Ethical Hacker (CEH) v13, les participants seront en mesure de :
Parmi les menaces explorées :
POUR QUI ?
- Les professionnels de la sécurité en général, et particulièrement les hackers éthiques, les administrateurs système, les administrateurs et ingénieurs de réseau, ainsi que les web managers auditeurs.
PRÉ-REQUIS
Expériences en sécurité informatique
PROGRAMME DE LA FORMATION C|EH de l’EC-Council
Certified Ethical Hacker (CEH)
Module 01 – Introduction au piratage éthique
Apprenez les principes fondamentaux et les principaux problèmes de la sécurité de l’information, y compris les bases du piratage éthique, les contrôles de sécurité de l’information, les lois applicables et les procédures standard.
Module 02 – Empreinte et reconnaissance
Apprenez à utiliser les dernières techniques et outils d’empreinte et de reconnaissance, une phase critique de pré-attaque du piratage éthique.
Module 03 – Analyse des réseaux
Apprenez différentes techniques d’analyse de réseau et contre-mesures.
Module 04 – Énumération
Apprenez différentes techniques d’énumération, notamment les exploits du protocole BGP (Border Gateway Protocol) et du partage de fichiers en réseau (NFS) et les contre-mesures associées.
Module 05 – Analyse de vulnérabilité
Apprenez à identifier les failles de sécurité dans le réseau, l’infrastructure de communication et les systèmes finaux d’une organisation cible. Différents types d’évaluation de la vulnérabilité et d’outils d’évaluation de la vulnérabilité sont également inclus.
Module 06 – Piratage de système
Apprenez les différentes méthodologies de piratage de système utilisées pour découvrir les vulnérabilités du système et du réseau, notamment la stéganographie, les attaques par stéganalyse et comment couvrir les traces.
Module 07 – Menaces de logiciels malveillants
Découvrez les différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), les APT et les logiciels malveillants sans fichier, les procédures d’analyse des logiciels malveillants et les contre-mesures contre les logiciels malveillants.
Module 08 – Sniffing
Découvrez les techniques de reniflage de paquets et leurs utilisations pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour vous défendre contre les attaques de reniflage.
Module 09 – Ingénierie sociale
Découvrez les concepts et techniques d’ingénierie sociale, notamment comment identifier les tentatives de vol, auditer les vulnérabilités au niveau humain et suggérer des contre-mesures d’ingénierie sociale.
Module 10 – Déni de service
Découvrez les différentes techniques d’attaque par déni de service (DoS) et DoS distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et concevoir des contre-mesures et des protections DoS et DDoS.
Module 11 – Piratage de session
Découvrez les différentes techniques de piratage de session utilisées pour découvrir les faiblesses de la gestion de session, de l’authentification, de l’autorisation et de la cryptographie au niveau du réseau, ainsi que les contre-mesures associées.
Module 12 – Éviter les IDS, les pare-feu et les pots de miel
Découvrez les pare-feu, les systèmes de détection d’intrusion (IDS) et les techniques d’évasion des pots de miel, les outils utilisés pour auditer un périmètre réseau à la recherche de faiblesses et les contre-mesures.
Module 13 – Piratage de serveurs Web
Découvrez les attaques de serveurs Web, y compris une méthodologie d’attaque complète utilisée pour auditer les vulnérabilités des infrastructures de serveurs Web et les contre-mesures.
Module 14 – Piratage d’applications Web
Découvrez les attaques d’applications Web, y compris une méthodologie de piratage complète pour l’audit des vulnérabilités des applications Web et des contre-mesures. Module 15 – Injection SQL Découvrez les techniques d’attaque par injection SQL, les techniques d’évasion et les contre-mesures d’injection SQL.
Module 16 – Piratage de réseaux sans fil
Découvrez les différents types de chiffrement, les menaces, les méthodologies de piratage, les outils de piratage, les outils de sécurité et les contre-mesures pour les réseaux sans fil.
Module 17 – Piratage de plateformes mobiles
Découvrez les vecteurs d’attaque des plateformes mobiles, le piratage Android et iOS, la gestion des appareils mobiles, les consignes de sécurité mobiles et les outils de sécurité.
Module 18 – Piratage IoT
Découvrez les différents types d’attaques de l’Internet des objets (IoT) et des technologies opérationnelles (OT), les méthodologies de piratage, les outils de piratage et les contre-mesures.
Module 19 – Cloud Computing
Découvrez différents concepts du cloud computing, tels que les technologies de conteneurs et l’informatique sans serveur, diverses menaces, attaques, méthodologies de piratage et techniques et outils de sécurité du cloud computing.
Module 20 – Cryptographie
Découvrez les algorithmes de chiffrement, les outils de cryptographie, l’infrastructure à clés publiques (PKI), le chiffrement des e-mails, le chiffrement des disques, les attaques de cryptographie et les outils de cryptanalyse.
PÉDAGOGIE
Learneo est le seul partenaire agréé EC-Council i-Learn en France, une solution d’auto-apprentissage complète comprenant :
- Des modules de formation en vidéo dirigés par un instructeur certifié (2000 pages) – accès pendant 1 an
- Programmes en ligne officiels d’EC-Council – accès pour 1 an
- iLabs, plateforme de laboratoires virtuels avec 221 mises en situation – 6 mois d’accès
- Plus de 4000 outils de piratage et de sécurité
- Vouchers d’examen de certification (examen théorique de 4h et examen pratique de 6h – validés ANAB ISO 17024 et US DoD 8140)
ÉVALUATION / CERTIFICATION
Cette formation vous aide à préparer les examens écrits et pratiques CEH inclus dans ce forfait, une fois les modules d’auto-formation achevés. Les examens se passent en ligne.
MODALITÉS D’ACCÈS & INSCRIPTION
Le client qui souhaite réserver une place remplit une demande de pré-inscription. Learneo retourne une proposition commerciale comprenant les caractéristiques de la formation et son prix. La commande n’est ferme et définitive qu’une fois la proposition commerciale signée par le client. Il recevra ensuite la convocation et les modalités d’accès en présentiel ou distanciel.
Afin de mieux organiser votre participation, nous vous encourageons vivement à nous informer le plus tôt possible de la nature de votre handicap, de vos besoins spécifiques, ainsi que des outils et accompagnements que vous utilisez déjà au quotidien, en écrivant à Handicap@learneo.fr. Cette démarche proactive nous permettra de personnaliser notre approche et de vous offrir un soutien optimal.
Prévoir 5 jours ouvrés (en moyenne) avant le début de la formation sous réserve de disponibilité de places et de labs le cas échéant.
Notez que si vous utilisez votre Compte Personnel de Formation pour financer votre inscription, vous devrez respecter un délai minimum et non négociable fixé à 11 jours ouvrés.