Annexe 1 Fiche Descriptive Certified Ethical Hacker

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 4

+33 (0)1 48 10 09 46

formation@ambient-it.net
140 Avenue Jean Lolive 93500 Pantin - France

Mis à jour le 25/01/2024

S'inscrire

Formation Préparation à la Certification CEH™ v12


: Learn & Certify
EDU-312-50

5 jours (35 heures)

Présentation

Le Certified Ethical Hacker (CEH™ v12) est une formation reconnue et respectée, dont chaque
professionnel de la sécurité aura besoin. Depuis sa création en 2003, le Certified Ethical Hacker
est largement diffusé dans le monde entier, c’est une certification respectée et accréditée en
conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés.

Le cours en est maintenant à sa 12e version, il a été mis à jour afin de vous apporter les outils
et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de
pénétrer dans n’importe quel système d’information.

Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à
penser comme un pirate afin de mieux vous défendre. Vous apprendrez notamment comment
scanner, tester, hacker et sécurité un système visé. Le cours couvre les Cinq Phases de
l’Ethical Hacking : Reconnaissance, Obtention d’accès, Énumération, Maintien de l’Accès et
Disparition des traces.

Les outils et techniques de chacune de ces 5 phases sont présentés dans les moindres détails,
aucune autre formation ne vous offrira autant de ressources d’apprentissage, de labs, d’outils et
de techniques que le CEH™ v12.

Objectifs

● Comprendre les fondamentaux du hacking éthique


● Avoir les compétences pour sécuriser les systèmes, les réseaux, les bases de données ou les
applications des attaques de hacking
● Être prêt pour passer la certification CEH™

Public visé
Ce cours s'adresse particulièrement aux responsables sécurité, aux auditeurs, aux
professionnels de la sécurité, aux administrateurs de site et aux personnes concernées par la
stabilité des systèmes d'information.

Pré-requis

● Expérience en utilisation de système d'exploitation Windows et Linux


● Connaissance basique des protocoles et du fonctionnement des réseaux TCP/IP
● 2 ans d'expérience en cybersécurité

Modalités pédagogiques

L’examen CEH 312-50 pourra se dérouler le dernier jour de la formation. Les étudiants devront
passer l’examen sur la plateforme en ligne ECC exam avec la possibilité d’utiliser ProctorU, ou
dans un centre d’examen VUE pour obtenir la certification.

Titre de l’examen : Certified Ethical Hacker (ANSI)Code de l’examen : 312-50 (ECC EXAM),
312-50 (VUE)Nombre de questions : 125 : 4 heuresDisponibilité : ECCEXAM / VUE

Ambient IT n'est pas ATC d'EC-Council©. Cette formation officielle est donnée en partenariat
par Exclusive Networks, ATC- Accredited Training Center officiel d'EC-Council©, par un
formateur officiel.

Programme de la Préparation à la Certification CEH™

Introduction

● Retour sur les bases de la sécurité


● Qu'est-ce que le hacking éthique ?
● Quelles sont les missions du hacker éthique ?

Collecte d'informations

● Footprinting
● Réseaux TCP/IP
● Méthode de scannage
● Énumération

Attaque des réseaux

● Wireless networking
● Les concepts réseau
● Les techniques et les outils
● Les techniques d'évasion
● Wireless hacking

Hacker un système

● Authentification
● Élévation des privilèges
● Cacher les fichiers
● Couvrir ses traces
● Les logiciels malveillants
● Déni de service
● Détournement de session
● Hacker une application web

Les serveurs web

● Les méthodologies d'attaques


● Architecture serveur Web
● Les attaques serveur
● Les attaques contre les applications web

IoT

● Architecture
● La méthode pour hacker
● Les vulnérabilités
● Les attaques
● Les attaques et les vulnérabilités mobiles

Cloud Computing

● Les types de services


● Les menaces
● Les attaques
● Cloud hacking

Cryptographie

● Rappel sur la cryptographie


● PKI
● Certificats digitaux
● Communications cryptées
● Attaques cryptographiques

Pentest
● Audit de sécurité
● Reconnaissance active
● La méthodologie
● Exploitations

Social Engineering

● Présentation de l'ingénierie sociale


● Se protéger contre ce type d'attaque
● Attaques contre les mobiles vs attaques contre les mobiles
● La sécurité physique

Sociétés concernées
Cette formation s’adresse à la fois aux particuliers ainsi qu’aux entreprises, petites ou grandes,
souhaitant former ses équipes à une nouvelle technologie informatique avancée ou bien à
acquérir des connaissances métiers spécifiques ou des méthodes modernes.

Positionnement à l'entrée en formation


Le positionnement à l'entrée en formation respecte les critères qualité Qualiopi. Dès son
inscription définitive, l'apprenant reçoit un questionnaire d’auto-évaluation nous permettant
d’apprécier son niveau estimé sur différents types de technologies, ses attentes et objectifs
personnels quant à la formation à venir, dans les limites imposées par le format sélectionné. Ce
questionnaire nous permet également d’anticiper certaines difficultés de connexion ou de
sécurité interne en entreprise (intraentreprise ou classe virtuelle) qui pourraient être
problématiques pour le suivi et le bon déroulement de la session de formation.

Méthodes pédagogiques
Stage Pratique : 60% Pratique, 40% Théorie. Support de la formation distribué au format
numérique à tous les participants.

Organisation
Le cours alterne les apports théoriques du formateur soutenus par des exemples et des
séances de réflexions, et de travail en groupe.

Validation
À la fin de la session, un questionnaire à choix multiples permet de vérifier l’acquisition correcte
des compétences.

Sanction
Une attestation sera remise à chaque stagiaire qui aura suivi la totalité de la formation.
Page Web du Programme de Formation - Annexe 1 - Fiche formation
Organisme de formation enregistré sous le numéro 11 75 54743 75. Cet enregistrement ne vaut pas agrément de l’État.
© Ambient IT 2015-2024. Tous droits réservés. Paris, France - Suisse - Belgique - Luxembourg

Vous aimerez peut-être aussi