logo

Certified Ethical Hacker (CEHv12) (EC6154)

La certification Certified Ethical Hacker (C|EH) est l'une des plus reconnues et des plus recommandées par les employeurs pour les spécialistes en cybersécurité et en cyberdéfense. Elle est l'une des certifications les plus en demande pour rehausser le niveau de sécurité des infrastructures en TI et des fournisseurs de service. Depuis la toute première version de la formation qui date de 2003, le programme C|EH a toujours été reconnu comme un standard dans la communauté de la cybersécurité. La version 12 du C|EH continue sur cette voie et introduit les toutes dernières techniques de hacking avec les outils les plus avancés et les exploits utilisés par les professionnels de la cybersécurité d'aujourd'hui. Les cinq étapes du piratage éthique ainsi que la mission du cours demeure la même: acquérir les connaissances d'attaques de réseau afin de fournir une contremesure adéquate aux pirates en informatique.

Notre formation en sécurité informatique C|EH vous fournira les connaissances sur les cinq phases du hacking, les vecteurs d'attaques, ainsi que les contremesures préventives. Cette formation rigoureuse vous permettra de reconnaitre comment un pirate informatique agit afin de mieux protéger vos réseaux et défendre votre entreprise des cyber malfaiteurs. Comprendre les faiblesses et les vulnérabilités d'un système aide les organisations à maintenir en place les contrôles de sécurité et de minimiser les risques d'incidents. Le C|EH a été conçu pour incorporer un environnement pratique et une méthodologie systématique à travers les domaines de la sécurité offensive, vous donnant l'opportunité de travailler à améliorer vos connaissances et vous compétences de hacking éthique.

La formation C|EHv12 appartient au cursus de cours en notions fondamentales sur la cybersécurité offensive. Elle est préparatoire à deux examens de certification - Knowledge et Practical, visant la certification C|EH Master. Elle fournit une base solide pour la formation Certified Penetration Testing Professional de niveau plus avancé et vous prépare en partie pour l'examen pratique en intrusion ultime - Licensed Penetration Tester Master. Le cours pré-requis à la certification CEHv12 est le Certified Network Defender.

LPT

Téléchargez notre brochure C|EHv12 pour visualiser tous les détails de cette formation exclusive!

Solutions applicables

Classe publique

Classe virtuelle
Date planifiéeDate planifiée
15 Avril 2024
$4395$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
27 Mai 2024
$4395$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
8 Juillet 2024
$4395$
 
Français
Classe virtuelle
Date planifiéeDate planifiée
19 Août 2024
$4395$
 
Français
Classe virtuelle
Date garantieDate garantie
30 Septembre 2024
$4395$
 
Français
4395$
Durée: 
5 jours / 35 heures

Classe privée

Classe virtuelle
Nombre de participants minimum: 5
5 jours / 35 heures
Prix sur demande
français ou anglais
Plan de formation: 

Module 01 : Introduction au piratage éthique
Découvrez les principes fondamentaux des problèmes clés du monde de la sécurité de l'information, y compris les bases du piratage éthique, les contrôles de sécurité de l'information, les lois pertinentes et les procédures standard.

Module 02 : Empreinte et Reconnaissance
Apprenez à utiliser les dernières techniques et outils pour effectuer l'empreinte et la reconnaissance, une phase critique de pré-attaque du processus de piratage éthique.

Module 03 : Analyse des réseaux
Apprenez différentes techniques d'analyse de réseau et contre-mesures.

Module 04 : Énumération
Apprenez diverses techniques d'énumération, telles que les exploits Border Gateway Protocol (BGP) et Network File Sharing (NFS), ainsi que les contre-mesures associées.

Module 05 : Analyse de vulnérabilité
Apprenez à identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les systèmes finaux d'une organisation cible.

Module 06 : Piratage du système
Découvrez les différentes méthodologies de piratage du système, y compris la stéganographie, les attaques de stéganalyse et les pistes de couverture, utilisées pour découvrir les vulnérabilités du système et du réseau.

Module 07 : Menaces de logiciels malveillants
Découvrez les différents types de logiciels malveillants, tels que les chevaux de Troie, les virus et les vers, ainsi que l'audit du système pour les attaques de logiciels malveillants, l'analyse des logiciels malveillants et les contre-mesures.

Module 08 : Reniflage
Découvrez les techniques de reniflage de paquets et comment les utiliser pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de reniflage.

Module 09 : Ingénierie sociale
Apprenez les concepts et les techniques d'ingénierie sociale, y compris comment identifier les tentatives de vol, auditer les vulnérabilités au niveau humain et suggérer des contre-mesures d'ingénierie sociale.

Module 10 : Déni de service
Découvrez les différentes techniques d'attaque par déni de service (DoS) et DoS distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et les contre-mesures et protections DoS et DDoS.

Module 11 : Détournement de session
Comprenez les différentes techniques de piratage de session utilisées pour découvrir la gestion de session au niveau du réseau, l'authentification, l'autorisation et les faiblesses cryptographiques et les contre-mesures associées.

Module 12 : Éviter les IDS, les pare-feu et les pots de miel
Initiez-vous au pare-feu, au système de détection d'intrusion et aux techniques d'évasion du pot de miel ; les outils utilisés pour auditer un périmètre de réseau à la recherche de faiblesses ; et contre-mesures.

Module 13 : Piratage de serveurs Web
Découvrez les attaques de serveurs Web, y compris une méthodologie d'attaque complète utilisée pour auditer les vulnérabilités des infrastructures de serveurs Web et les contre-mesures.

Module 14 : Piratage d'applications Web
Découvrez les attaques d'applications Web, y compris une méthodologie complète de piratage d'applications Web utilisée pour auditer les vulnérabilités des applications Web et les contre-mesures.

Module 15 : Injection SQL
Découvrez les techniques d'attaque par injection SQL, les outils de détection d'injection et les contre-mesures pour détecter et vous défendre contre les tentatives d'injection SQL.

Module 16 : Piratage des réseaux sans fil
Découvrez le chiffrement sans fil, les méthodologies et outils de piratage sans fil et les outils de sécurité Wi-Fi.

Module 17 : Piratage des plateformes mobiles
Découvrez les vecteurs d'attaque des plates-formes mobiles, les exploits de vulnérabilité d'Android et les directives et outils de sécurité mobile.

Module 18 : Piratage IoT
Découvrez comment sécuriser et défendre les appareils de l'Internet des objets (IoT) et de la technologie opérationnelle (OT) et les menaces potentielles pour les plates-formes IoT et OT.

Module 19 : Informatique en nuage
Découvrez différents concepts de cloud computing, tels que les technologies de conteneurs et l'informatique sans serveur, diverses menaces et attaques basées sur le cloud, ainsi que les techniques et outils de sécurité du cloud.

Module 20 : Cryptographie
Dans le dernier module, découvrez la cryptographie et les chiffrements, l'infrastructure à clé publique, les attaques de cryptographie et les outils de cryptanalyse.

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Participation GRATUITE à la formation Cybersecurity Awareness for Users (CS8525) pour 20 participants de votre entreprise - valeur de 1395$!
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Package de bénéfices ELITE, comprenant:
    • Un bon de participation à l'examen Knowledge avec reprises ILLIMITÉES ainsi qu'une tentative à l'examen Practical
    • EC-Council Engage - une mission "capture the flag" disponible suite à votre formation
    • EC-Council Compete - l'accès à une compétition globale avec des nouveaux défis sur une base mensuelle
    • Un abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Matériel de cours accessible au format électronique
  • Certificat de présence officiel EC-Council
Pré-requis: 
  • Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
  • Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
  • Notions générales des rôles de serveurs et des services présents dans un réseau.
Informations sur le titre de compétences: 

Caractéristiques de l'examen:

  • Coût: 0$ (inclus dans votre formation)

Examen C|EH (Knowledge)

Examen C|EH (Practical)

  • Examen pratique de 6 heures
  • 20 questions basées sur des scénarios
  • Entièrement en ligne, surveillé à distance
  • Vous aide à acquérir la certification C|EH Master
  • Tous les détails... 

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca