Ceh VC 12
Ceh VC 12
Ceh VC 12
Durée: 5 Jours Réf de cours: CEH Version: 12 Méthodes d'apprentissage: Classe à distance
Résumé:
Le Certified Ethical Hacker a été mis à l'épreuve au cours des 20 dernières années, créant des centaines de milliers de Certified Ethical
Hackers employés par des entreprises, des armées et des gouvernements de premier plan dans le monde entier.
Dans sa 12e version, le Certified Ethical Hacker propose une formation complète, des laboratoires d'apprentissage pratiques, des champs de
pratique cybernétiques, des évaluations de certification, des compétitions cybernétiques et des opportunités d'apprentissage continu dans un
programme complet conçu à partir de notre nouveau cadre d'apprentissage : 1. Apprendre 2. Certifier 3. S'engager 4. Compétitionner.
Le C|EH v12 permet également aux aspirants professionnels de la cybersécurité d'acquérir les tactiques, techniques et procédures (TTP)
nécessaires pour former des hackers éthiques capables de découvrir les faiblesses de presque tous les types de systèmes cibles avant que
les cybercriminels ne le fassent.
Mise à jour : 15.05.2023
Cours CEH v12 avec vidéos de formation en français : accès au dernier programme Certified Ethical Hacker (CEH) v12, accompagné de
vidéos de formation de haute qualité en langue française.
Cette formation peut être suivie à distance en synchrone depuis n'importe quel site pourvu d'une connexion internet (2 Mb/s en symétrique
recommandés). Le programme (théorie et pratique) suit le même déroulé pédagogique qu'en présentiel. La solution technologique adoptée
permet aux apprenants à distance de suivre les présentations faites au tableau, de voir et d'entendre l'instructeur et les participants en temps
réel, mais également d'échanger avec eux.
Public visé:
La formation Certified Ethical Hacking sera très utile aux responsables de la sécurité, aux auditeurs de la cybersécurité, aux professionnels de
la sécurité, aux administrateurs de sites, aux analystes de la sécurité et à toute personne concernée par l'intégrité de l'infrastructure du réseau.
Objectifs pédagogiques:
A l'issue de la formation, les participants seront capables de : Présenter l'ensemble des technques pour parer les différentes
attaques
Effectuer un footprinting et une reconnaissance en utilisant les
dernières techniques de footprinting, y compris le footprinting à Expliquer le cryptage sans fil, méthodologie de piratage sans fil,
travers les services Web et les sites de réseautage social et les outils de piratage sans fil et outils de sécurité Wi-Fi.
outils en tant que phase critique de pré-attaque requise dans le
piratage éthique. Vecteur d'attaque des plateformes mobiles, exploitation des
vulnérabilités d'android, directives et outils de sécurité mobile
Utiliser les techniques de balayage du réseau et contre-mesures
de balayage ainsi que les techniques d'énumération et Identifier les menaces pour les plateformes IoT et OT et apprendre
contre-mesures d'énumération à défendre les dispositifs IoT et OT en toute sécurité.
Analyser des vulnérabilités pour identifier les failles de sécurité Chiffres de cryptographie, infrastructure à clé publique (PKI),
dans le réseau, l'infrastructure de communication et les chiffrement des courriels, attaques de cryptographie et
systèmes finaux de l'organisation cible contre-mesures en cas d'attaque de cryptographie.
Méthodes pédagogiques :
Support de cours officiel remis aux participants
Délais d’inscription :
• Vous pouvez vous inscrire sur l’une de nos sessions planifiées en inter-entreprises jusqu’à 5 jours ouvrés avant le début de la formation
sous réserve de disponibilité de places et de labs le cas échéant.
• Votre place sera confirmée à la réception d'un devis ou """"booking form"""" signé. Vous recevrez ensuite la convocation et les modalités
d'accès en présentiel ou distanciel.
• Attention, si cette formation est éligible au Compte Personnel de Formation, vous devrez respecter un délai minimum et non
négociable fixé à 11 jours ouvrés avant le début de la session pour vous inscrire via moncompteformation.gouv.fr.