Certified Ethical Hacker

Sécurité Offensive – Techniques de Hacking
Niveau III - Avancé

cover

Description du cours

Le Certified Ethical Hacker (C|EH v12) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin.

Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde entier, c’est une certification accréditée en conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés.

Le cours en est maintenant à sa 12ème version, il a été mis à jour afin de vous apporter les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre.

CEHv12 Methodology

La formation CEHv12 offre un programme complet en matière de cybersécurité. Cette certification en hacking éthique s’appuie sur quatre points fondamentaux : Apprendre, certifier, engager et challenger. Cette méthologie répartie en 4 phases vous offrira de nombreuses ressources d’apprentissage, de labs, des technologies et techniques actuelles, des simulations d’engagement, des challenges mensuels afin de vous confronter à la réalité du marché.

Profil des stagiaires

Ce cours est destiné à des responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.

Profil MCSA, MCSE, CCNP, CCNA

Plan de cours - CEH v12 – Certified Ethical Hacker

Le cours CEHv12 consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto-apprentissage d’autre part.

L’instructeur fournit au début du cours les détails concernant les modules en auto-apprentissage.

  • Module 1: Introduction to Ethical Hacking
  • Module 2: Footprinting and Reconnaissance
  • Module 3: Scanning networks
  • Module 4: Enumeration
  • Module 5: Vulnerability Analysis
  • Module 6: System Hacking
  • Module 7: Malware Threats
  • Module 8: Sniffing
  • Module 9: Social Engineering
  • Module 10: Denial of Service
  • Module 11: Session Hijacking
  • Module 12: Evading IDS, Firewalls and Honeypots
  • Module 13: Hacking Web Servers
  • Module 14: Hacking Web Applications
  • Module 15: SQL Injection
  • Module 16: Hacking Wireless Networks
  • Module 17: Hacking Mobile Platforms
  • Module 18: IoT and OT Hacking
  • Module 19: Cloud computing
  • Module 20: Cryptography