Plan de formation
Module 1: Introduction au piratage éthique
Apprenez les fondamentaux et les enjeux clés de la sécurité de l’information, y compris les bases du hacking éthique, les contrôles de sécurité de l’information, les lois pertinentes et les procédures standard.
Module 2: Empreinte et Reconnaissance
Apprenez à utiliser les dernières techniques et outils pour le footprinting et la reconnaissance, une phase critique avant l’attaque dans le hacking éthique.
Module 3: Analyse des réseaux
Découvrez différentes techniques de scan de réseau et les contre-mesures associées.
Module 4: Énumération
Apprenez diverses techniques d’énumération, y compris les exploits du Border Gateway Protocol (BGP) et du Network File Sharing (NFS), ainsi que les contre-mesures associées.
Module 5: Analyse de vulnérabilité
Apprenez à identifier les failles de sécurité dans le réseau d’une organisation cible, son infrastructure de communication et ses systèmes finaux. Différents types d’évaluation des vulnérabilités et outils d’évaluation des vulnérabilités sont également inclus.
Module 6: Piratage du système
Découvrez les diverses méthodologies de hacking système utilisées pour découvrir les vulnérabilités des systèmes et des réseaux, y compris la stéganographie, les attaques de stéganalyse et comment dissimuler ses traces.
Module 7: Menaces de logiciels malveillants
Apprenez à connaître les différents types de malware (chevaux de Troie, virus, vers, etc.), le malware avancé (APT) et sans fichier, les procédures d’analyse de malware et les contre-mesures.
Module 8: Reniflage
Découvrez les techniques de sniffing de paquets et leur utilisation pour identifier les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de sniffing.
Module 9: Ingénierie sociale
Apprenez les concepts et techniques d’ingénierie sociale, y compris comment identifier les tentatives de vol, auditer les vulnérabilités humaines et suggérer des contre-mesures d’ingénierie sociale.
Module 10: Déni de service
Découvrez les différentes techniques d’attaque par déni de service (DoS) et déni de service distribué (DDoS), ainsi que les outils utilisés pour auditer une cible.
Module 11: Détournement de session
Apprenez les diverses techniques de détournement de session utilisées pour découvrir les faiblesses dans la gestion des sessions réseau, l’authentification, l’autorisation et la cryptographie, ainsi que les contre-mesures associées.
Module 12 : Éviter les IDS, les pare-feu et les pots de miel
Découvrez les pare-feux, les systèmes de détection d’intrusion (IDS) et les techniques d’évasion des honeypots ; les outils utilisés pour auditer un périmètre réseau à la recherche de faiblesses ; et les contre-mesures.
Module 13: Piratage de serveurs Web
Découvrez les attaques contre les serveurs web, y compris une méthodologie d’attaque complète utilisée pour auditer les vulnérabilités dans les infrastructures de serveurs web et les contre-mesures.
Module 14: Piratage d'applications Web
Apprenez à connaître les attaques contre les applications web, y compris une méthodologie complète de hacking pour auditer les vulnérabilités des applications web et les contre-mesures.
Module 15: Injection SQL
Découvrez les techniques d’attaque par injection SQL, les techniques d’évasion et les contre-mesures contre l’injection SQL.
Module 16: Piratage des réseaux sans fil
Apprenez les différents types de cryptage, les menaces, les méthodologies de hacking, les outils de hacking, les outils de sécurité et les contre-mesures pour les réseaux sans fil.
Module 17: Piratage des plateformes mobiles
Découvrez les vecteurs d’attaque sur les plateformes mobiles, le hacking Android et iOS, la gestion des appareils mobiles, les lignes directrices de sécurité mobile et les outils de sécurité.
Module 18: Piratage IoT
Apprenez les différents types d’attaques sur l’Internet des Objets (IoT) et la technologie opérationnelle (OT), les méthodologies de hacking, les outils de hacking et les contre-mesures.
Module 19: Informatique en nuage
Découvrez les différents concepts de l’informatique en nuage, tels que les technologies de conteneurs et l’informatique sans serveur, ainsi que les menaces, les attaques, les méthodologies de hacking et les techniques et outils de sécurité dans le cloud.
Module 20: Cryptographie
Apprenez les algorithmes de cryptage, les outils de cryptographie, l’Infrastructure à Clé Publique (PKI), le cryptage des e-mails, le cryptage des disques, les attaques en cryptographie et les outils de cryptanalyse.
La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.
Connaissances pré-requises recommandées
- Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
- Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
- Notions générales des rôles de serveurs et des services présents dans un réseau.
Titre de compétences et certification
Caractéristiques des examens
Coût: 0$ (inclus dans votre formation)
Examen CEH Knowledge
- Code: 312-50
- En ligne avec EC-Council Exam Center
- 125 questions avec choix multiples
- Durée: 4 heures
Examen CEH Practical
- Nombre de questions: 20
- Format de questions: Basées sur des scénarios
- Surveillé à distance
- Durée: 6 heures
- Vous aide à acquérir la certification CEH Master