fbpx

Bienvenue à {TC}²

Certified Ethical Hacker

Description

La formation Certified Ethical Hacker CEHv11 est un programme sur le piratage éthique reconnu à l’échelle mondiale, dont tout professionnel de la sécurité de l’information aura besoin.

Il s’agit de la certification la plus recherchée en matière de sécurité de l’information et représente une validation de compétences en cybersécurité la plus exigée par les fournisseurs d’infrastructures critiques et de services essentiels. Depuis son introduction en 2003,  CEH est reconnu comme une norme au sein de la communauté de la sécurité de l’information. La formation Certified Ethical Hacker CEHv11 continue à introduire les dernières techniques de piratage et les outils et exploits de piratage les plus avancés utilisés par les pirates et les professionnels de la sécurité de l’information. Les cinq phases du piratage éthique et la mission fondamentale originale de CEH restent valables et pertinentes.

CEH fournit une compréhension approfondie des phases de piratage éthique, des différents vecteurs d’attaque et des contre-mesures préventives. Il vous apprendra comment les pirates pensent et agissent avec malveillance afin que vous soyez mieux placé pour mettre en place votre infrastructure de sécurité et défendre vos futures attaques. La compréhension des faiblesses et des vulnérabilités des systèmes aide les organisations à renforcer leurs contrôles de sécurité afin de minimiser le risque d’incident.
CEH a été conçu pour intégrer un environnement pratique et un processus systématique dans chaque domaine et méthodologie de piratage éthique, vous donnant la possibilité de travailler à prouver les connaissances et les compétences nécessaires pour effectuer le travail d’un pirate éthique. Vous serez exposé à une position entièrement différente en ce qui concerne les responsabilités et les mesures nécessaires pour assurer la sécurité.

5 Jours

  • Analyste de la sécurité de l’information /Administrateur
  • Sécurité de l’information Officer
  • Responsable/spécialiste de la sécurité de l’information
  • Ingénieur/Manager de la sécurité des systèmes d’information
  • Professionnels de la sécurité de l’information /Officers
  • Sécurité de l’information / Auditeurs informatiques
  • Analyste des risques, menaces et vulnérabilités
  • Administrateurs système
  • Administrateurs et ingénieurs réseau
  • Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique
  • Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise
  • Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique
  • Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique
  • Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking
  • Se préparer à l’examen de certification CEH v11
  1. Introduction au Ethical Hacking
  2. Footprinting et Reconnaissance
  3. Scanning de réseaux
  4. Enumération
  5. Analyse des vulnérabilités
  6. System Hacking
  7. Analyse de Malwares
  8. Sniffing
  9. Ingénierie sociale
  10. Denial-of-service
  11. Session Hijacking
  12. Evasions d’IDS, Firewalls & Honeypots
  13. Web Server Hacking
  14. Web Application Hacking
  15. Injection SQL
  16. Hacking de réseaux sans fil
  17. Hacking des plateformes Mobiles
  18. IoT et OT Hacking
  19. Cloud Computing
  20. Cryptographie

Prochaines sessions

0/5 (0 Reviews)
0/5 (0 Reviews)