Exclusivités

  • Formation GRATUITE: Vingt participations par inscription à la formation Sensibilisation à la cybersécurité pour les utilisateurs – valeur de 1395$!
  • Package ELITE: Bon inclus avec une reprise pour l’examen de certification théorique – valeur de 1650$/la fois, une tentative à l’examen Practical– valeur de 750$!, EC-Council Engage & Compete
  • Enregistrement vidéo: 365 jours d’accès à votre cours pour visionnement
  • Laboratoire technique: Disponible pour 180 jours d’accessibilité en ligne
  • Matériel de classe: Complet et à jour avec ASPEN
  • Preuve de présence: Certificat numérique de réussite du cours officiel EC-Council
  • Tenue rapide et assurée en classe privée: 4 à 6 semaines d’attente maximum suite aux inscriptions, date garantie

La certification Certified Ethical Hacker (CEH) est l’une des plus reconnues et des plus recommandées par les employeurs pour les spécialistes en cybersécurité et en cyberdéfense. Elle est l’une des certifications les plus en demande pour rehausser le niveau de sécurité des infrastructures en TI et des fournisseurs de service. Depuis la toute première version de la formation qui date de 2003, le programme CEH a toujours été reconnu comme un standard dans la communauté de la cybersécurité. La version 13 du CEH continue sur cette voie et introduit les toutes dernières techniques de hacking avec les outils les plus avancés et les exploits utilisés par les professionnels de la cybersécurité d’aujourd’hui. Les cinq étapes du piratage éthique ainsi que la mission du cours demeure la même: acquérir les connaissances d’attaques de réseau afin de fournir une contremesure adéquate aux pirates en informatique.

Notre formation en sécurité informatique CEH vous fournira les connaissances sur les cinq phases du hacking, les vecteurs d’attaques, ainsi que les contremesures préventives. Cette formation rigoureuse vous permettra de reconnaitre comment un pirate informatique agit afin de mieux protéger vos réseaux et défendre votre entreprise des cyber malfaiteurs. Comprendre les faiblesses et les vulnérabilités d’un système aide les organisations à maintenir en place les contrôles de sécurité et de minimiser les risques d’incidents. Le CEH a été conçu pour incorporer un environnement pratique et une méthodologie systématique à travers les domaines de la sécurité offensive, vous donnant l’opportunité de travailler à améliorer vos connaissances et vous compétences de hacking éthique.

Téléchargez notre brochure CEHv13 pour visualiser tous les détails de cette formation exclusive!

Développer

Classe publique

Date planifiée
13 janvier 2025
4495
4375
Français
Date planifiée
27 janvier 2025
4495
4375
Français
Date planifiée
10 février 2025
4495
4375
Français
Date planifiée
24 février 2025
4495
4375
Français
Date planifiée
10 mars 2025
4495
4375
Français

Classe privée

Demandez que cette formation soit tenue uniquement aux membres de votre organisation.

Plan de formation

Apprenez les fondamentaux et les enjeux clés de la sécurité de l’information, y compris les bases du hacking éthique, les contrôles de sécurité de l’information, les lois pertinentes et les procédures standard.

Apprenez à utiliser les dernières techniques et outils pour le footprinting et la reconnaissance, une phase critique avant l’attaque dans le hacking éthique.

Découvrez différentes techniques de scan de réseau et les contre-mesures associées.

Apprenez diverses techniques d’énumération, y compris les exploits du Border Gateway Protocol (BGP) et du Network File Sharing (NFS), ainsi que les contre-mesures associées.

Apprenez à identifier les failles de sécurité dans le réseau d’une organisation cible, son infrastructure de communication et ses systèmes finaux. Différents types d’évaluation des vulnérabilités et outils d’évaluation des vulnérabilités sont également inclus.

Découvrez les diverses méthodologies de hacking système utilisées pour découvrir les vulnérabilités des systèmes et des réseaux, y compris la stéganographie, les attaques de stéganalyse et comment dissimuler ses traces.

Apprenez à connaître les différents types de malware (chevaux de Troie, virus, vers, etc.), le malware avancé (APT) et sans fichier, les procédures d’analyse de malware et les contre-mesures.

Découvrez les techniques de sniffing de paquets et leur utilisation pour identifier les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de sniffing.

Apprenez les concepts et techniques d’ingénierie sociale, y compris comment identifier les tentatives de vol, auditer les vulnérabilités humaines et suggérer des contre-mesures d’ingénierie sociale.

Découvrez les différentes techniques d’attaque par déni de service (DoS) et déni de service distribué (DDoS), ainsi que les outils utilisés pour auditer une cible.

Apprenez les diverses techniques de détournement de session utilisées pour découvrir les faiblesses dans la gestion des sessions réseau, l’authentification, l’autorisation et la cryptographie, ainsi que les contre-mesures associées.

Découvrez les pare-feux, les systèmes de détection d’intrusion (IDS) et les techniques d’évasion des honeypots ; les outils utilisés pour auditer un périmètre réseau à la recherche de faiblesses ; et les contre-mesures.

Découvrez les attaques contre les serveurs web, y compris une méthodologie d’attaque complète utilisée pour auditer les vulnérabilités dans les infrastructures de serveurs web et les contre-mesures.

Apprenez à connaître les attaques contre les applications web, y compris une méthodologie complète de hacking pour auditer les vulnérabilités des applications web et les contre-mesures.

Découvrez les techniques d’attaque par injection SQL, les techniques d’évasion et les contre-mesures contre l’injection SQL.

Apprenez les différents types de cryptage, les menaces, les méthodologies de hacking, les outils de hacking, les outils de sécurité et les contre-mesures pour les réseaux sans fil.

Découvrez les vecteurs d’attaque sur les plateformes mobiles, le hacking Android et iOS, la gestion des appareils mobiles, les lignes directrices de sécurité mobile et les outils de sécurité.

Apprenez les différents types d’attaques sur l’Internet des Objets (IoT) et la technologie opérationnelle (OT), les méthodologies de hacking, les outils de hacking et les contre-mesures.

Découvrez les différents concepts de l’informatique en nuage, tels que les technologies de conteneurs et l’informatique sans serveur, ainsi que les menaces, les attaques, les méthodologies de hacking et les techniques et outils de sécurité dans le cloud.

Apprenez les algorithmes de cryptage, les outils de cryptographie, l’Infrastructure à Clé Publique (PKI), le cryptage des e-mails, le cryptage des disques, les attaques en cryptographie et les outils de cryptanalyse.

La littérature, les diapositives de présentation en classe et l’environnement de laboratoire technique incluant les étapes de configuration sont disponibles en anglais.

Connaissances pré-requises recommandées

  • Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
  • Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
  • Notions générales des rôles de serveurs et des services présents dans un réseau.

Titre de compétences et certification

Caractéristiques des examens

Coût: 0$ (inclus dans votre formation)

Examen CEH Knowledge
  • Code: 312-50
  • En ligne avec EC-Council Exam Center
  • 125 questions avec choix multiples
  • Durée: 4 heures

Tous les détails >>

Examen CEH Practical
  • Nombre de questions: 20
  • Format de questions: Basées sur des scénarios
  • Surveillé à distance
  • Durée: 6 heures
  • Vous aide à acquérir la certification CEH Master

Tous les détails >>

Partager

Formulaire de demande pour une formation en classe privée

Cher client,

Nous vous remercions de l’intérêt porté envers nos services. Voici les informations importantes qui nous serons transmises avec la complétion de ce formulaire:

Nom de la formation: Certified Ethical Hacker (CEHv13) (EC6154)

Langue: Français

Durée: 5 jours / 35 heures

Nombre de participants de votre organisation *

Nombre minimum de participants: 6

Nom de l'organisation *
Votre prénom et nom *
Numéro de téléphone *
Votre adresse courriel *
Comment-avez-vous entendu parler de nous? *
Commentaires ou remarques
Code promotionnel
Les Conditions Générales sont accessibles sur cette page.

Notre site Web utilise des fichiers témoins pour personnaliser votre expérience de navigation. En cliquant sur « J’accepte », vous consentez à l’utilisation des témoins.