Certified Ethical Hacker

Sécurité Offensive – Techniques de Hacking
Niveau III - Principal

cover

Description du cours

Le premier programme de cybersécurité du marché intégrant de l’IA!

Le programme CEHv13 se distingue par son intégration poussée de l’IA dans toutes les phases du hacking éthique, offrant aux participants une efficacité accrue de 40% et une productivité doublée.

Contrairement au CEHv12, le CEHv13 inclut des outils et techniques d’IA pour automatiser la détection des menaces, prédire les violations de sécurité et répondre rapidement aux incidents. Il propose également des compétences pour sécuriser les technologies basées sur l’IA. Le programme comprend 221 laboratoires pratiques, plus de 550 techniques d’attaque, et l’utilisation de plus de 4000 outils de hacking. Il est reconnu mondialement et accrédité par des organismes comme le DoD des États-Unis et l’ANAB, le CEH est la première certification mondiale en piratage éthique depuis plus de 20 ans!

CEH Methodology

La formation CEHv13 offre un programme complet en matière de cybersécurité. Cette certification en hacking éthique s’appuie sur quatre points fondamentaux : Apprendre, Certifier, Entreprendre et Défier - (Learn, Certify, Engage and Compete). Cette méthologie répartie en 4 phases vous offrira de nombreuses ressources d’apprentissage, de labs, des technologies et techniques actuelles, des simulations les plus fidèles possibles, des challenges mensuels afin de vous confronter à la réalité du terrain.

Profil des stagiaires

Ce cours est destiné à des responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.

Profil MCSA, MCSE, CCNP, CCNA

Plan de cours - CEH v13 – Certified Ethical Hacker

  • Module 1: Introduction to Ethical Hacking
  • Module 2: Footprinting and Reconnaissance
  • Module 3: Scanning networks
  • Module 4: Enumeration
  • Module 5: Vulnerability Analysis
  • Module 6: System Hacking
  • Module 7: Malware Threats
  • Module 8: Sniffing
  • Module 9: Social Engineering
  • Module 10: Denial of Service
  • Module 11: Session Hijacking
  • Module 12: Evading IDS, Firewalls and Honeypots
  • Module 13: Hacking Web Servers
  • Module 14: Hacking Web Applications
  • Module 15: SQL Injection
  • Module 16: Hacking Wireless Networks
  • Module 17: Hacking Mobile Platforms
  • Module 18: IoT and OT Hacking
  • Module 19: Cloud computing
  • Module 20: Cryptography