Certified Ethical Hacker

Certified Ethical Hacker

Faire une demande de devis

Protection et respect de la vie privée

Le traitement des données à caractère personnel est nécessaire à l’examen de votre demande, faite, en qualité de professionnel, au Groupe AFNOR. Le cas échéant, ces données pourront également être utilisées dans le cadre de l’envoi d’informations commerciales.

Conformément à la réglementation européenne en vigueur, vous disposez de droits d’accès, de rectification, d’effacement, de retrait de consentement, de limitation de traitement, d’opposition au traitement et de portabilité concernant vos données.

Ces droits peuvent être exercés en adressant un message au DPO AFNOR.

Francophones : Cliquez ici.

Anglophones : Cliquez ici.


Toutes les informations détaillées sur l’usage de vos données et l’exercice de vos droits figurent dans la charte relative à la protection des données à caractère personnel et à la vie privée du Groupe AFNOR.

Cliquez ici pour en prendre connaissance.

=

Formation de cinq jours :

Le cours de formation Ethical Hacking Certification (CEH v11) est un cours de cybersécurité mondialement reconnu par les professionnels du monde entier. Ce cours de certification CEH est idéal pour les professionnels qui gèrent l’aspect de la sécurité informatique dans une infrastructure qui englobe les environnements physiques, cloud et hybrides. Ce cours de 5 jours sur le piratage éthique certifié est également idéal pour les professionnels qui cherchent à faire leur entrée dans le domaine de la cybersécurité et qui cherchent à passer leur examen CEH v11.

LES OBJECTIFS DE CETTE FORMATION

  • Le processus étape par étape et les tactiques utilisées par les pirates pour pénétrer les systèmes
  • Chevaux de Troie, portes dérobées et contre-mesures pour stopper les attaques
  • IDS, pare-feu, piratage sans fil, etc.
  • Powershell, bases de données Oracle, piratage SQL, serveurs Web Apache, etc.
  • Assurance de l’information et gestion de la sécurité de l’information

  QUI EST CONCERNÉ ?

  • Les professionnels pouvant suivre la formation Certified Ethical Hacker v11 incluent, sans toutefois s’y limiter :
    • Testeur de pénétration
    • Administrateur de la sécurité informatique
    • Analyste en sécurité de l’information
    • Auditeur d’assurance de sécurité de niveau intermédiaire
    • Administrateur de la sécurité du système
    • Ingénieur en sécurité réseau
    • Analyste sécurité SOC
    • Architecte de solution
    • Consultant sénior en sécurité
    • Analyste de conformité de sécurité
    • Analyste d’évaluation de la vulnérabilité
    • Pré-requis
      • Connaissance des réseaux et des systèmes d’exploitation.

CONTENU DE LA FORMATION

Module 01 : Introduction au piratage éthique
Couvrir les principes fondamentaux des problèmes clés du monde de la sécurité de l’information, y compris les bases du piratage éthique, les contrôles de sécurité de l’information, les lois pertinentes et les procédures standard.

Module 02 : Footprint et Reconnaissance
Apprenez à utiliser les dernières techniques et outils pour effectuer une empreinte et une reconnaissance, une phase critique de pré-attaque du processus de piratage éthique.

Module 03 : Analyse des réseaux
Apprenez différentes techniques d’analyse de réseau et contre-mesures.

Module 04 : Énumération
Apprenez diverses techniques d’énumération, telles que les exploits Border Gateway Protocol (BGP) et Network File Sharing (NFS), ainsi que les contre-mesures associées.

Module 05 : Analyse de vulnérabilité
Apprenez à identifier les failles de sécurité dans le réseau, l’infrastructure de communication et les systèmes finaux d’une organisation cible.

Module 06 : Piratage du système
Découvrez les différentes méthodologies de piratage du système, y compris la stéganographie, les attaques de stéganalyse et les pistes de couverture, utilisées pour découvrir les vulnérabilités du système et du réseau.

Module 07 : Menaces de logiciels malveillants
Découvrez les différents types de logiciels malveillants, tels que les chevaux de Troie, les virus et les vers, ainsi que l’audit du système pour les attaques de logiciels malveillants, l’analyse des logiciels malveillants et les contre-mesures.

Module 08 : Renifler
Découvrez les techniques de reniflage de paquets et comment les utiliser pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de reniflage.

Module 09 : Ingénierie sociale
Apprenez les concepts et les techniques d’ingénierie sociale, y compris comment identifier les tentatives de vol, auditer les vulnérabilités au niveau humain et suggérer des contre-mesures d’ingénierie sociale.

Module 10 : Déni de service
Découvrez les différentes techniques d’attaque par déni de service (DoS) et DoS distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et concevoir des contre-mesures et des protections DoS et DDoS.

Module 11 : Détournement de session
Comprendre les différentes techniques de piratage de session utilisées pour découvrir la gestion de session au niveau du réseau, l’authentification, l’autorisation et les faiblesses cryptographiques et les contre-mesures associées.

Module 12 : Éviter les IDS, les pare-feu et les pots de miel
Initiez-vous au pare-feu, au système de détection d’intrusion et aux techniques d’évasion du pot de miel ; les outils utilisés pour auditer un périmètre de réseau à la recherche de faiblesses ; et contre-mesures.

Module 13 : Piratage de serveurs Web
Découvrez les attaques de serveurs Web, y compris une méthodologie d’attaque complète utilisée pour auditer les vulnérabilités des infrastructures de serveurs Web et les contre-mesures.

Module 14 : Piratage d’applications Web
Découvrez les attaques d’applications Web, y compris une méthodologie complète de piratage d’applications Web utilisée pour auditer les vulnérabilités des applications Web et les contre-mesures.

Module 15 : Injection SQL
Découvrez les techniques d’attaque par injection SQL, les outils de détection d’injection et les contre-mesures pour détecter et vous défendre contre les tentatives d’injection SQL.

Module 16 : Piratage des réseaux sans fil
Découvrez le chiffrement sans fil, les méthodologies et outils de piratage sans fil et les outils de sécurité Wi-Fi.

Module 17 : Piratage des plateformes mobiles
Découvrez les vecteurs d’attaque des plateformes mobiles, les exploits de vulnérabilité d’Android et les directives et outils de sécurité mobile.

Module 18 : Piratage IoT
Découvrez comment sécuriser et défendre les appareils de l’Internet des objets (IoT) et de la technologie opérationnelle (OT) et les menaces potentielles pour les plates-formes IoT et OT.

Module 19 : Informatique en nuage
Apprenez différents concepts de cloud computing, tels que les technologies de conteneurs et l’informatique sans serveur, diverses menaces et attaques basées sur le cloud, ainsi que les techniques et outils de sécurité du cloud.

Module 20 : Cryptographie
Dans le dernier module, découvrez la cryptographie et les chiffrements, l’infrastructure à clé publique, les attaques de cryptographie et les outils de cryptanalyse.

POURQUOI CHOISIR LE GROUPE AFNOR ?

  • L’expertise du leader français avec plus de 70 000 sites certifiés à l’international
  • La notoriété d’un acteur historique en certification des organisations depuis plus de 20 ans
  • La force d’un réseau avec 1 750 auditeurs et évaluateurs au service de votre réussite
  • Notre présence dans plus de 100 pays facilitant le déploiement de vos démarches à l’échelle mondiale
  • Des solutions de certification complémentaires modulables et adaptées à votre situation
  • Vous disposez d’un espace client personnalisé pour faciliter la gestion de votre certification, la préparation de vos audits et suivre l’état d’avancement de votre démarche.

Vous souhaitez obtenir plus de renseignements sur cette prestation ou vous avez une question ?
Veuillez remplir le formulaire ci-dessous, nous vous répondrons dans les plus brefs délais.

Protection et respect de la vie privée

Le traitement des données à caractère personnel est nécessaire à l’examen de votre demande, faite, en qualité de professionnel, au Groupe AFNOR. Le cas échéant, ces données pourront également être utilisées dans le cadre de l’envoi d’informations commerciales.

Conformément à la réglementation européenne en vigueur, vous disposez de droits d’accès, de rectification, d’effacement, de retrait de consentement, de limitation de traitement, d’opposition au traitement et de portabilité concernant vos données.

Ces droits peuvent être exercés en adressant un message au DPO AFNOR.

Francophones : Cliquez ici.

Anglophones : Cliquez ici.


Toutes les informations détaillées sur l’usage de vos données et l’exercice de vos droits figurent dans la charte relative à la protection des données à caractère personnel et à la vie privée du Groupe AFNOR.

Cliquez ici pour en prendre connaissance.

=
Faire une demande de devis

Protection et respect de la vie privée

Le traitement des données à caractère personnel est nécessaire à l’examen de votre demande, faite, en qualité de professionnel, au Groupe AFNOR. Le cas échéant, ces données pourront également être utilisées dans le cadre de l’envoi d’informations commerciales.

Conformément à la réglementation européenne en vigueur, vous disposez de droits d’accès, de rectification, d’effacement, de retrait de consentement, de limitation de traitement, d’opposition au traitement et de portabilité concernant vos données.

Ces droits peuvent être exercés en adressant un message au DPO AFNOR.

Francophones : Cliquez ici.

Anglophones : Cliquez ici.


Toutes les informations détaillées sur l’usage de vos données et l’exercice de vos droits figurent dans la charte relative à la protection des données à caractère personnel et à la vie privée du Groupe AFNOR.

Cliquez ici pour en prendre connaissance.

=

Ces prestations peuvent également vous intéresser...

Retour en haut