logo

Certified Ethical Hacker (CEHv12) (EC6154)

La certification Certified Ethical Hacker (C|EH) est l'une des plus reconnues et des plus recommandées par les employeurs pour les spécialistes en cybersécurité. Elle est l'une des certifications les plus en demande pour rehausser le niveau de sécurité des infrastructures en TI et des fournisseurs de service. Depuis la toute première version de la formation qui date de 2003, le programme C|EH a toujours été reconnu comme un standard dans la communauté de la sécurité de l'information. La version 12 du C|EH continue sur cette voie et introduit les toutes dernières techniques de hacking avec les outils les plus avancés et les exploits utilisés par les professionnels de la sécurité de l'information d'aujourd'hui. Les cinq étapes du piratage éthique ainsi que la mission du cours demeure la même: acquérir les connaissances d'attaques de réseau afin de fournir une contremesure adéquate aux pirates en informatique.

Notre formation C|EH vous fournira les connaissances sur les cinq phases du hacking, les vecteurs d'attaques, ainsi que les contremesures préventives. Cette formation rigoureuse vous permettra de reconnaitre comment un pirate informatique agit afin de mieux protéger vos réseaux et défendre votre entreprise des cyber malfaiteurs. Comprendre les faiblesses et les vulnérabilités d'un système aide les organisations à maintenir en place les contrôles de sécurité et de minimiser les risques d'incidents. Le C|EH a été conçu pour incorporer un environnement pratique et une méthodologie systématique à travers les domaines de la sécurité offensive, vous donnant l'opportunité de travailler à améliorer vos connaissances et vous compétences de hacking éthique.

La formation C|EHv12 appartient au cursus de cours en notions fondamentales sur la cybersécurité offensive. Elle est préparatoire à deux examens de certification - Knowledge et Practical, visant la certification C|EH Master. Elle fournit une base solide pour la formation Certified Penetration Testing Professional de niveau plus avancé et vous prépare en partie pour l'examen pratique en intrusion ultime - Licensed Penetration Tester Master. Le cours pré-requis à la certification CEHv12 est le Certified Network Defender.

LPT

Téléchargez notre brochure C|EHv12 pour visualiser tous les détails de cette formation exclusive!

Un tarif préférentiel (-15%) s'applique au coût régulier pour les organismes à but non lucratif, ainsi qu'au secteur gouvernemental. De plus, il vous est possible de bénéficier d'avantages additionnels par l'entremise d'une entente cadre lorsque votre besoin est de former plusieurs personnes ou équipes de votre entreprise. Communiquez avec nous pour les détails.

Classe publique

Montréal
Date planifiéeDate planifiée
31 Octobre 2022
$3900$
$4200$
Français
Québec
Date planifiéeDate planifiée
31 Octobre 2022
$3900$
$4200$
Français
Classe virtuelle
Date garantieDate garantie
31 Octobre 2022
$3900$
$4200$
Français
Montréal
Date planifiéeDate planifiée
10 Avril 2023
$3900$
$4200$
Français
Québec
Date planifiéeDate planifiée
10 Avril 2023
$3900$
$4200$
Français
Classe virtuelle
Date planifiéeDate planifiée
10 Avril 2023
$3900$
$4200$
Français
3900$
Durée: 
5 jours / 35 heures

Classe privée

Sur site / Classe virtuelle
Nombre de participants minimum: 5
5 jours / 35 heures
Prix sur demande
français ou anglais

Que disent nos participants?

Ce fut une semaine au rythme très soutenu et super enrichissant. J’avais choisi ECCENTRIX à Montréal pour cette formation CEH, venant de France pour cela, je ne m’étais pas trompé! Le cadre, l'organisation, le matériel, le petit déjeuné avec des viennoiseries, des fruits chaque matin pour commencer la journée et l'ambiance étaient parfaits pour réussir!

J'ai particulièrement apprécié l'enseignement dispensé par Boris, notre formateur, pour son expertise dans le domaine de la cybersécurité, et pas uniquement. Une semaine animée par de nombreux exemples, anecdotes et de son retour d’expérience, m’a permis de bien comprendre chaque module. La charge de travail est importante, sans oublier les labs, mais à la fin on se sent grandi de cette formation ! Reste à continuer à appliquer chaque jour! Je ne peux que vous recommander ECCENTRIX et je compte bien y revenir pour un autre cursus également!

A suivi la formation Certified Ethical Hacker (CEHv10) (CS6154)

Jimy Boyer

Gestionnaire en cybersécurité

Je recommande l’entreprise Eccentrix pour ses formations, tout spécialement M. Boris Gigovic, enseignant, avec qui j’ai pu compléter ma formation CEH et réussir mon examen! Encore une fois, Merci Boris!

A suivi la formation Certified Ethical Hacker (CEHv10) (CS6154)

Simon-Pierre

Président, Riopel Consultant Informatique
Plan de formation: 

Module 01 : Introduction au piratage éthique
Couvrir les principes fondamentaux des problèmes clés du monde de la sécurité de l'information, y compris les bases du piratage éthique, les contrôles de sécurité de l'information, les lois pertinentes et les procédures standard.

Module 02 : Empreinte et Reconnaissance
Apprenez à utiliser les dernières techniques et outils pour effectuer l'empreinte et la reconnaissance, une phase critique de pré-attaque du processus de piratage éthique.

Module 03 : Analyse des réseaux
Apprenez différentes techniques d'analyse de réseau et contre-mesures.

Module 04 : Énumération
Apprenez diverses techniques d'énumération, telles que les exploits Border Gateway Protocol (BGP) et Network File Sharing (NFS), ainsi que les contre-mesures associées.

Module 05 : Analyse de vulnérabilité
Apprenez à identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les systèmes finaux d'une organisation cible.

Module 06 : Piratage du système
Découvrez les différentes méthodologies de piratage du système, y compris la stéganographie, les attaques de stéganalyse et les pistes de couverture, utilisées pour découvrir les vulnérabilités du système et du réseau.

Module 07 : Menaces de logiciels malveillants
Découvrez les différents types de logiciels malveillants, tels que les chevaux de Troie, les virus et les vers, ainsi que l'audit du système pour les attaques de logiciels malveillants, l'analyse des logiciels malveillants et les contre-mesures.

Module 08 : Renifler
Découvrez les techniques de reniflage de paquets et comment les utiliser pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de reniflage.

Module 09 : Ingénierie sociale
Apprenez les concepts et les techniques d'ingénierie sociale, y compris comment identifier les tentatives de vol, auditer les vulnérabilités au niveau humain et suggérer des contre-mesures d'ingénierie sociale.

Module 10 : Déni de service
Découvrez les différentes techniques d'attaque par déni de service (DoS) et DoS distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et les contre-mesures et protections DoS et DDoS.

Module 11 : Détournement de session
Comprendre les différentes techniques de piratage de session utilisées pour découvrir la gestion de session au niveau du réseau, l'authentification, l'autorisation et les faiblesses cryptographiques et les contre-mesures associées.

Module 12 : Éviter les IDS, les pare-feu et les pots de miel
Initiez-vous au pare-feu, au système de détection d'intrusion et aux techniques d'évasion du pot de miel ; les outils utilisés pour auditer un périmètre de réseau à la recherche de faiblesses ; et contre-mesures.

Module 13 : Piratage de serveurs Web
Découvrez les attaques de serveurs Web, y compris une méthodologie d'attaque complète utilisée pour auditer les vulnérabilités des infrastructures de serveurs Web et les contre-mesures.

Module 14 : Piratage d'applications Web
Découvrez les attaques d'applications Web, y compris une méthodologie complète de piratage d'applications Web utilisée pour auditer les vulnérabilités des applications Web et les contre-mesures.

Module 15 : Injection SQL
Découvrez les techniques d'attaque par injection SQL, les outils de détection d'injection et les contre-mesures pour détecter et vous défendre contre les tentatives d'injection SQL.

Module 16 : Piratage des réseaux sans fil
Découvrez le chiffrement sans fil, les méthodologies et outils de piratage sans fil et les outils de sécurité Wi-Fi.

Module 17 : Piratage des plateformes mobiles
Découvrez les vecteurs d'attaque des plates-formes mobiles, les exploits de vulnérabilité d'Android et les directives et outils de sécurité mobile.

Module 18 : Piratage IoT
Découvrez comment sécuriser et défendre les appareils de l'Internet des objets (IoT) et de la technologie opérationnelle (OT) et les menaces potentielles pour les plates-formes IoT et OT.

Module 19 : Informatique en nuage
Découvrez différents concepts de cloud computing, tels que les technologies de conteneurs et l'informatique sans serveur, diverses menaces et attaques basées sur le cloud, ainsi que les techniques et outils de sécurité du cloud.

Module 20 : Cryptographie
Dans le dernier module, découvrez la cryptographie et les chiffrements, l'infrastructure à clé publique, les attaques de cryptographie et les outils de cryptanalyse.

*La littérature fournie est en langue anglaise.

Exclusivités: 
  • Un an d'accès à l'enregistrement vidéo de votre cours
  • 180 jours d'accessibilité au laboratoire technique sur Internet
  • Bon de participation à l'examen avec reprises ILLIMITÉES
  • Abonnement d'un an à la plateforme en ligne CodeRed contenant des milliers de vidéos dans le domaine de la cybersécurité
  • Matériel de cours accessible au format électronique
  • Certificat de présence officiel EC-Council
Pré-requis: 
  • Connaissance du fonctionnement des systèmes d’exploitation clients et serveurs (systèmes de fichiers, permissions, sécurité Windows, Linux, etc.).
  • Connaissances fondamentales des protocoles de réseaux, par exemple TCP/IP.
  • Notions générales des rôles de serveurs et des services présents dans un réseau.
Informations sur la certification: 

Caractéristiques de l'examen:

  • Coût: 0$ (inclus dans votre formation)

Examen C|EH (Knowledge)

Examen C|EH (Practical)

  • Examen pratique de 6 heures
  • 20 questions basées sur des scénarios
  • Entièrement en ligne, surveillé à distance
  • Vous aide à acquérir la certification C|EH Master
  • Tous les détails... 

Contactez-nous pour des informations sur le prix:

Eccentrix
Teléphone: 1-888-718-9732
Courriel: info@eccentrix.ca

2000, McGill College, 6e étage
Montréal, Québec H3A 3H3
www.eccentrix.ca