Ceh VC 12

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

EC-Council Certified Ethical Hacker (CEH) + Voucher d'examen

Durée: 5 Jours Réf de cours: CEH Version: 12 Méthodes d'apprentissage: Classe à distance

Résumé:
Le Certified Ethical Hacker a été mis à l'épreuve au cours des 20 dernières années, créant des centaines de milliers de Certified Ethical
Hackers employés par des entreprises, des armées et des gouvernements de premier plan dans le monde entier.
Dans sa 12e version, le Certified Ethical Hacker propose une formation complète, des laboratoires d'apprentissage pratiques, des champs de
pratique cybernétiques, des évaluations de certification, des compétitions cybernétiques et des opportunités d'apprentissage continu dans un
programme complet conçu à partir de notre nouveau cadre d'apprentissage : 1. Apprendre 2. Certifier 3. S'engager 4. Compétitionner.
Le C|EH v12 permet également aux aspirants professionnels de la cybersécurité d'acquérir les tactiques, techniques et procédures (TTP)
nécessaires pour former des hackers éthiques capables de découvrir les faiblesses de presque tous les types de systèmes cibles avant que
les cybercriminels ne le fassent.
Mise à jour : 15.05.2023

Cours CEH v12 avec vidéos de formation en français : accès au dernier programme Certified Ethical Hacker (CEH) v12, accompagné de
vidéos de formation de haute qualité en langue française.

Classe à Distance - site Client

Cette formation peut être suivie à distance en synchrone depuis n'importe quel site pourvu d'une connexion internet (2 Mb/s en symétrique
recommandés). Le programme (théorie et pratique) suit le même déroulé pédagogique qu'en présentiel. La solution technologique adoptée
permet aux apprenants à distance de suivre les présentations faites au tableau, de voir et d'entendre l'instructeur et les participants en temps
réel, mais également d'échanger avec eux.

Public visé:
La formation Certified Ethical Hacking sera très utile aux responsables de la sécurité, aux auditeurs de la cybersécurité, aux professionnels de
la sécurité, aux administrateurs de sites, aux analystes de la sécurité et à toute personne concernée par l'intégrité de l'infrastructure du réseau.

Objectifs pédagogiques:

A l'issue de la formation, les participants seront capables de : Présenter l'ensemble des technques pour parer les différentes
attaques
Effectuer un footprinting et une reconnaissance en utilisant les
dernières techniques de footprinting, y compris le footprinting à Expliquer le cryptage sans fil, méthodologie de piratage sans fil,
travers les services Web et les sites de réseautage social et les outils de piratage sans fil et outils de sécurité Wi-Fi.
outils en tant que phase critique de pré-attaque requise dans le
piratage éthique. Vecteur d'attaque des plateformes mobiles, exploitation des
vulnérabilités d'android, directives et outils de sécurité mobile
Utiliser les techniques de balayage du réseau et contre-mesures
de balayage ainsi que les techniques d'énumération et Identifier les menaces pour les plateformes IoT et OT et apprendre
contre-mesures d'énumération à défendre les dispositifs IoT et OT en toute sécurité.

Analyser des vulnérabilités pour identifier les failles de sécurité Chiffres de cryptographie, infrastructure à clé publique (PKI),
dans le réseau, l'infrastructure de communication et les chiffrement des courriels, attaques de cryptographie et
systèmes finaux de l'organisation cible contre-mesures en cas d'attaque de cryptographie.

Comprendre la méthodologie de piratage des systèmes,


stéganographie, attaques par stéganalyse et pistes de
couverture pour découvrir les vulnérabilités des systèmes et des
réseaux

Identifier les différents types de menaces liées aux logiciels


malveillants (chevaux de Troie, virus, vers, etc.), audit des
systèmes pour les attaques de logiciels malveillants, analyse des
logiciels malveillants et contre-mesures

CEH 12 www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00


Pré-requis: Test et certification
Avoir deux ans d'expérience en sécurité informatique et posséder Cette formation est recommandée comme préparation à l'examen
une connaissance de base de Linux et/ou Unix. suivant :
Familiarité avec les concepts de cybersécurité
Une solide connaissance pratique de : TCP/IP, Windows Server 312-50 - Hacker éthique certifié

CEH 12 www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00


Contenu:

Module 01 Module 08 Module 15


line line line
Introduction à l'Ethical Hacking "Reniflage" Injection SQL
Couvrir les fondamentaux des questions Apprendre les techniques de "reniflage" Apprendre les attaques par injection SQL,
clés dans le monde de la sécurité de de paquets et comment les utiliser pour les techniques d'évasion et les
l'information, y compris les bases du découvrir les vulnérabilités du réseau, contre-mesures à l'injection SQL.
piratage éthique, les contrôles de la sécurité ainsi que les contre-mesures pour se
de l'information, les lois pertinentes et les défendre contrece type d'attaques. Module 16
procédures standards. line
Module 09 Piratage des réseaux sans fil
Module 02 line Comprendre les différents types de
line Ingénierie sociale technologies sans fil, y compris le
Impression et reconnaissance Apprendre les concepts et les techniques cryptage, les menaces, les méthodologies
Apprendre à utiliser les techniques et les d'ingénierie sociale, y compris comment de piratage, les outils de piratage, les
outils les plus récents pour effectuer des identifier les tentatives de vol, auditer les outils de sécurité Wi-Fi et les
recherches et des reconnaissances, une vulnérabilités au niveau humain, et contre-mesures.
phase pré-attaque critique du processus de suggérer des contre-mesures d'ingénierie
piratage éthique. sociale. Module 17
line
Module 03 Module 10 Piratage des plateformes mobiles
line line Apprendre les vecteurs d'attaque des
Analyse des réseaux Déni de service plateformes mobiles, le piratage d'Android
Apprendre les différentes techniques Apprendre les différentes techniques et d'iOS, la gestion des appareils mobiles,
d'analyse des réseaux et les d'attaques par déni de service (DoS) et les directives de sécurité mobile et les
contre-mesures. par déni de service distribué (DDoS), outils de sécurité.
ainsi que les outils utilisés pour auditer
Module 04 une cible et concevoir des Module 18
line contre-mesures et des protections DoS et line
Enumération DDoS. Piratage de l'IoT
Apprendre différentes techniques Apprendre les différents types d'attaques
d'énumération, telles que les exploits Border Module 11 IoT et OT, la méthodologie de piratage, les
Gateway Protocol (BGP) et Network File line outils de piratage et les contre-mesures.
Sharing (NFS), et les contre-mesures Détournement de session
associées. Comprendre les différentes techniques Module 19
de détournement de session utilisées line
Module 05 pour décourager la gestion de session au Informatique dans le Cloud
line niveau du réseau, l'authentification, Apprendre les différents concepts de
Analyse des vulnérabilités l'autorisation et les faiblesses l'informatique dans le Cloud, tels que les
Apprendre à identifier les failles de sécurité cryptographiques, ainsi que les technologies de conteneurs et
dans le réseau, l'infrastructure de contre-mesures associées. l'informatique sans serveur, les différentes
communication et les systèmes finaux d'une menaces, les attaques, la méthodologie de
organisation cible. Différents types Module 12 piratage et les techniques et outils de
d'évaluation des vulnérabilités et d'outils line sécurité.
d'évaluation des vulnérabilités. Éviter les IDS, les Firewalls et les
Honeypots Module 20
Module 06 Introduction aux techniques d'évasion line
line des pare-feu, des systèmes de détection Cryptographie
Piratage de système d'intrusion (IDS) et des pots de miel, aux Apprendre les algorithmes de cryptage, les
Apprendre les différentes méthodologies de outils utilisés pour auditer le périmètre outils de cryptographie, l'infrastructure à
piratage de système utilisées pour découvrir d'un réseau à la recherche de faiblesses clé publique (PKI), le cryptage des
les vulnérabilités du système et du réseau. et aux contre-mesures. courriels, le cryptage des disques, les
attaques de cryptographie et les outils de
Module 07 Module 13 cryptanalyse.
line line
Menaces liées aux logiciels malveillants Piratage des serveurs web Ateliers pratiques
Apprendre les différents types de logiciels Apprendre les attaques de serveurs web, line
malveillants (chevaux de Troie, virus, vers, y compris une méthodologie d'attaque Avec plus de 220 laboratoires pratiques
etc.), les APT et les logiciels malveillants complète utilisée pour vérifier les réalisés dans notre environnement
sans fichier, la procédure d'analyse des vulnérabilités dans les infrastructures de cybernétique, vous aurez l'occasion de
logiciels malveillants et les contre-mesures serveurs web et les contre-mesures. mettre en pratique chaque objectif
aux logiciels malveillants. d'apprentissage sur des machines réelles
Module 14 et des cibles vulnérables dans le cours.
line Préchargé avec plus de 3 500 outils de

CEH 12 www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00


Piratage des applications web piratage et divers systèmes d'exploitation,
Apprendre les attaques des applications vous obtiendrez une exposition sans
web, y compris une méthodologie précédent et une expérience pratique avec
complète de piratage des applications les outils de sécurité les plus courants, les
web utilisée pour auditer les vulnérabilités dernières vulnérabilités et les systèmes
des applications web et les d'exploitation les plus répandus dans
contre-mesures. l'industrie.
Notre gamme est accessible sur le web,
ce qui vous permet d'apprendre et de
pratiquer de n'importe où.

Méthodes pédagogiques :
Support de cours officiel remis aux participants

Autres moyens pédagogiques et de suivi:


• Compétence du formateur : Les experts qui animent la formation sont des spécialistes des matières abordées et ont au minimum cinq ans
d'expérience d'animation. Nos équipes ont validé à la fois leurs connaissances techniques (certifications le cas échéant) ainsi que leur
compétence pédagogique.
• Suivi d'exécution : Une feuille d'émargement par demi-journée de présence est signée par tous les participants et le formateur.
• En fin de formation, le participant est invité à s’auto-évaluer sur l’atteinte des objectifs énoncés, et à répondre à un questionnaire de
satisfaction qui sera ensuite étudié par nos équipes pédagogiques en vue de maintenir et d'améliorer la qualité de nos prestations.

Délais d’inscription :

• Vous pouvez vous inscrire sur l’une de nos sessions planifiées en inter-entreprises jusqu’à 5 jours ouvrés avant le début de la formation
sous réserve de disponibilité de places et de labs le cas échéant.
• Votre place sera confirmée à la réception d'un devis ou """"booking form"""" signé. Vous recevrez ensuite la convocation et les modalités
d'accès en présentiel ou distanciel.
• Attention, si cette formation est éligible au Compte Personnel de Formation, vous devrez respecter un délai minimum et non
négociable fixé à 11 jours ouvrés avant le début de la session pour vous inscrire via moncompteformation.gouv.fr.

Accueil des bénéficiaires :

• En cas de handicap : plus d’info sur globalknowledge.fr/handicap


• Le Règlement intérieur est disponible sur globalknowledge.fr/reglement

CEH 12 www.globalknowledge.com/fr-fr/ info@globalknowledge.fr 01 78 15 34 00

Vous aimerez peut-être aussi