(+237) 693 337 018 - 677 036 830 - 661 080 102

Certified Ethical Hacker v9: Préparation à la certification

Image

La certification CEH dans sa version 9 est actuellement la plus avancée au monde dans le domaine de l'Ethical Hacking.Ce cours officiel CEH Certified Ethical Hacker EC-Council aborde 18 modules successifs liés aux domaines de la sécurité informatique les plus récents, en détaillant les dernières techniques de hacking. La formation permet à tous les informaticiens et tous les passionnés d'informatique ayant un profil technique de découvrir et de mieux comprendre les modes opératoires, les méthodes employées ainsi que les différents outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité en place. Ce cursus est destiné à vous transmettre une vision étendue des variétés d'attaques possibles dans un SI, et vous permettre d'obtenir l'examen de certification final CEH Certified Ethical Hacker.

Nos auditeurs évoluent dans un environnement interactif permettant de découvrir le vaste écosystème lié au Ethical Hacking: nous introduisons tout d'abord le concept du Ethical Hacking, puis progressivement abordons la notion de collecte d'informations et d'analyse périmétrique lié aux phases amont d'une attaque, avec la prise d'empreinte, le scanning d'infrastructure et l'énumération de réseaux, pour arriver aux attaques proprement dites de serveurs et d'applications Web par l'exploitation de failles omniprésentes (XSS, CSRF, SQL, Hijacking, etc), ainsi que le contournement d'éléments de sécurité actifs tel les firewalls et IDS. Ce cursus CEH est le programme de formation que tout professionnel en sécurité -ou en phase de le devenir- souhaite participer afin de maitriser les techniques de hacking.

 
Obtenez votre certification CEH en 1 semaine grâce à AKAOMA en formule présentielle BOOTCAMP ou bien notre formule eLEARNING à distance !

>

11000

Certifiés dans le monde

>

92

Taux de Réussite Elite Conseil

Détails de la formation Certified Ethical Hacker v9: Préparation à la certification

A l’issue de la formation CEH le stagiaire est en mesure de :

  • Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique
  • Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise
  • Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique
  • Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique
  • Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking

La certification, objectif ultime de la formation

L'acquisition des compétences s'effectue tout au long du cursus CEH Ethical Hacker, que ce soit par la théorie mais également par l'application pratique des éléments acquis.

En fin de session le passage d'un examen de certification est proposé: l'obtention de cet examen procure l'obtention de l'accréditation internationale, la certification CEH Ethical Hacker EC-Council.

  • Module 1: Introduction au Ethical Hacking Profil d'un Ethical Hacker, motivations d'un pirate, etc.
  • Module 2: Footprinting et Reconnaissance Analyse périmétrique, collecte d'éléments techniques, etc.
  • Module 3: Scanning de réseaux Analyse de réseaux et d'infrastructures, systèmes, etc.
  • Module 4: Enumération Collecte d'éléments SNMP, NTP, Netbios, DNS, etc.
  • Module 5: Hacking de système Cassage de mots de passe, attaque des hash, etc.
  • Module 6: Analyse de Malwares Chevaux de Troie, Backdoors, Virus, Vers, etc.
  • Module 7: Sniffing réseau Analyse de trames réseau, injection de données, etc.
  • Module 8: Ingénierie sociale Attaques non techniques SE, attaques numériques, etc.
  • Module 9: Attaques par Déni de Service Attaques de type DOS, DDOS, par réflexion, etc.
  • Module 10: Hijacking de sessions Détournement d'identifiants de sessions, etc.
  • Module 11: Hacking de serveurs Web Modes d'attaque de serveurs web, etc.
  • Module 12: Hacking d’applications Web Vecteurs d'attaque d'applications Web, LDAP, etc.
  • Module 13: Injection SQL Modes d'attaque SQL, injection SQL en aveugle, etc.
  • Module 14: Hacking de réseaux sans fil Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.
  • Module 15: Hacking plateformes Mobiles Android, Windows 8, iOS, rooter les smartphones, etc
  • Module 16: Evasions d'IDS, Firewalls & Honey Pots Comment échapper aux IDS/IPS, etc.
  • Module 17: Cloud Computing Sécurité dans le Cloud, Risque, Vulnérabilités, etc.
  • Module 18: Cryptographie Evolution des chiffrements AES/DES/3DES, RSA, PKI, etc.

Prérequis

Le contenu est didactique et permet à des personnes non sensibilisées ou n'intervenant pas directement dans la sécurité informatique à participer de manière active à ce cursus.

Des connaissances de base dans les domaines suivants sont demandées:

  • l'utilisation de systèmes d'exploitation: Windows et Linux
  • la connaissance de base des protocoles et fonctionnement des réseaux TCP/IP

 

Public visé

Tout intervenant dans le monde de l'informatique peut s'inscrire à ce cursus CEH Ethical Hacker:

  • Les responsables sécurité du SI, les RSSI, CIL pour obtenir une vision transverse de la sécurité
  • Les ingénieurs en sécurité informatique, les consultants en sécurité des réseaux et du SI, les experts sécurité et les Freelances
  • Les techniciens en informatique, les intervenants en support et assistance technique (niveau 1, 2 & 3)
  • Les administrateurs systèmes et réseaux (windows, linux, etc.)
  • Les chefs et responsables de projets afin d'être sensibilisé aux menaces de sécurité actuelles
  • Les personnes certifiées MICROSOFT MCSA, MCSE, MCITP ou CISCO CCNP, CCNA souhaitant intégrer la partie sécurité
  • Les développeurs (quelque soit le language de programmation) pour améliorer leur connaissance de la sécurité globale
  • ainsi que toute personne sensible à la sécurité du système d'information de son organisation.
  • Toute personne intéressé, passionnée et motivée par la sécurité informatique et souhaitant s'orienter à la sécurité (ex: reconversion professionnelle) peut suivre ce cursus CEH ETHICAL HACKER.

 

 

La certification en sécurité informatique CEH v9 est la seule certification reconnue à l’échelle mondiale pour faire valoir vos compétences d’auditeur technique spécialisé en Ethical Hacking. Le programme de formation CEH certifie les auditeurs à la discipline du Ethical Hacking dans une approche neutre d'un point de vue produit, logiciel, matériel ou éditeur. Le cursus est proposé en Français pour tous les auditeurs francophones.

A l'issu de cette formation les compétences acquises vous permettent de renforcer avec efficacité la sécurité de votre entreprise ou de votre organisation. Les applications pratiques et les connaissances théoriques acquises tout au long de la formation sont validées en fin de cursus par un examen de certification Ethical Hacking passé dans notre centre de formation, vous permettant d'obtenir le titre de la prestigieuse accréditation CEH v9 EC-Council Ethical Hacker (312-50). La certification Certified Ethical Hacker atteste des compétences acquises tant pour des administrateurs système, réseaux, auditeurs SI et consultants en sécurité que tout professionnel du monde IT.

AKAOMA propose le passage de la certification au sein de son centre de formation agréé PROMETRIC et PEARSON VUE: l'environnement est parfaitement adapté pour le passage de certifications. Pour tous les candidats qui ne peuvent pas se déplacer dans notre centre en France et plus précisément en Normandie, nous proposons l'option du passage de la certification à distance! Nous proposons un système permettant la surveillance par un personnel qualifié durant toute la session de l'examen de certification CEH: ainsi, vous pouvez passer votre examen au sein de votre organisation, à votre domicile, etc!

Bien vouloir nous contacter