Formation Certified Ethical Hacker – CEH

Ajoutez votre titre ici

5/5

RÉFÉRENCE

CEH v12

DURÉE

5 Jours

NIVEAU

Intermédiaire

CLASSE

Classe Présentielle, Classe Virtuelle Interactive

COURS

Officiel

LANGUE DE COURS

Anglais

LANGUE D'INSTRUCTION

Français

CERTIFICATION

Certified Ethical Hacker

Référence CEH v12

Durée 5 Jours

Classe Classe Présentielle, Classe Virtuelle Interactive

Description

La formation Certified Ethical Hacker CEH est un programme sur le piratage éthique reconnu à l’échelle mondiale, dont tout professionnel de la sécurité de l’information aura besoin. Il s’agit de la certification la plus recherchée en matière de sécurité de l’information et représente une validation de compétences en cybersécurité la plus exigée par les fournisseurs d’infrastructures critiques et de services essentiels. Depuis son introduction en 2003,  CEH est reconnu comme une norme au sein de la communauté de la sécurité de l’information.

Le Certified Ethical Hacker s’est aguerri au cours des 20 dernières années, créant des centaines de milliers de Certified Ethical Hackers employés par les plus grandes entreprises, les armées et les gouvernements du monde entier. Dans sa 12e version, le programme Certified Ethical Hacker offre une formation complète, des laboratoires d’apprentissage pratiques, des champs d’exercice pour l’engagement, des évaluations de certification, des cyberconcours et des possibilités d’apprentissage continu dans un programme complet conçu selon notre nouveau cadre d’apprentissage : 1. Apprendre 2. Certifier 3. S’engager 4. Concourir.

CEH fournit une compréhension approfondie des phases de piratage éthique, des différents vecteurs d’attaque et des contre-mesures préventives. Il vous apprendra comment les pirates pensent et agissent avec malveillance afin que vous soyez mieux placé pour mettre en place votre infrastructure de sécurité et défendre vos futures attaques. La compréhension des faiblesses et des vulnérabilités des systèmes aide les organisations à renforcer leurs contrôles de sécurité afin de minimiser le risque d’incident.

CEH a été conçu par EC-Council pour intégrer un environnement pratique et un processus systématique dans chaque domaine et méthodologie de piratage éthique, vous donnant la possibilité de travailler à prouver les connaissances et les compétences nécessaires pour effectuer le travail d’un pirate éthique. Vous serez exposé à une position entièrement différente en ce qui concerne les responsabilités et les mesures nécessaires pour assurer la sécurité.

Un Certified Ethical Hacker est un spécialiste qui fait partie généralement d’une équipe RedTeam, et qui se concentre sur l’attaque de systèmes informatiques et l’accès aux réseaux, applications, bases de données et autres données critiques sur des systèmes sécurisés. Un CEH comprend les stratégies d’attaque, l’utilisation de vecteurs d’attaque créatifs, et imite les compétences et la créativité des hackers malveillants. Contrairement aux pirates et acteurs malveillants, les Certified Ethical Hackers opèrent avec l’autorisation des propriétaires du système et prennent toutes les précautions nécessaires pour que les résultats restent confidentiels. Les chercheurs Bug bounty sont des hackers éthiques experts qui utilisent leurs compétences en matière d’attaque pour découvrir les vulnérabilités des systèmes.

Objectifs

Objectif Opérationnel:

Certified Ethical Hacker CEH vous enseignera les derniers outils, techniques et méthodologies de piratage de qualité commerciale utilisés par les hackers et les professionnels de la sécurité de l’information pour pirater légalement une organisation.

Objectifs Pédagogiques:

  • Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique
  • Apprenez une méthodologie de piratage éthique.
  • Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise
  • Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique
  • Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique
  • Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking
  • Se préparer à l’examen de certification CEH

Approche Pédagogique

  • Cette formation est basée à la fois sur la théorie et sur les travaux pratiques via les Labs.
  • Les cours magistraux sont renforcés par des débats occasionnels.
  • Les exercices pratiques sont basés sur les Labs et des challenges à résoudre.

Audience

Public cible

  • Analyste de la sécurité de l’information /Administrateur
  • Sécurité de l’information Officer
  • Responsable/spécialiste de la sécurité de l’information
  • Ingénieur/Manager de la sécurité des systèmes d’information
  • Professionnels de la sécurité de l’information /Officers
  • Sécurité de l’information / Auditeurs informatiques
  • Analyste des risques, menaces et vulnérabilités
  • Administrateurs système
  • Administrateurs et ingénieurs réseau

Prérequis

Il n’y a pas de conditions préalables spécifiques pour le programme CEH, mais il est fortement recommandé aux candidats d’avoir un minimum de 2 ans d’expérience en sécurité informatique avant de rejoindre un programme de formation CEH.

La formation CEH consiste à tester des systèmes et à les utiliser à des fins non prévues à l’origine. Les candidats doivent comprendre les fonctions de base de ces systèmes informatiques avant de tenter de les pirater.

Prochaines sessions

avril, 2024

profile-pic

Après un cursus de formation en sécurité

J’ai eu l’honneur de participer à vos formations sur les sessions suivante ISO 27032 LCM, ISO 27001 LA et 27005 RM, qui se sont tenues au sein de votre entreprise réputée pour la qualité de ses services. Cette formation m’a permis de consolider mes connaissances dans le domaine de la sécurité des systèmes d’information d’une façon générale.
Je tiens à vous remercier pour votre contribution enrichissante dans mon parcours professionnel. Je vous remercie également pour l’accueil particulièrement chaleureux qui m’a été accordé mais aussi pour vos conseils, votre patience et votre professionnalisme.

profile-pic
Anicet Nicaise KRA RSSI BOA Cote d’Ivoire

Après la formation ISO27032 LCM

En tant que RSSI, la formation PECB ISO 27032 Lead Cybersecurity Manager m’a beaucoup aidé à approfondir mes connaissances en terme de Cybersécurité. J’ai apprécié le contenu du cours, les compétences et la disponibilité du formateur ainsi que le professionnalisme de Tunisian Cloud sur la côté organisationnelle. Cette formation et certification a renforcée ma notoriété dans la communauté Internationale de la Cybersécurité. Je ne doute pas que je vais revenir encore pour d’autres cycles de certification en Sécurité.

profile-pic

Après formation ISO 27001 et ISO22301

Le cours de certification PECB ISO 22301 Lead Implementer est un excellent cours en matière de Systèmes de Management de la Continuité d’Activité SMCA. J’ai beaucoup apprécié la méthode pédagogique qui a alterné entre la théorie et les meilleures pratiques ; elle nous a permis de maîtriser comment mettre en œuvre, gérer et tenir à jour un SMCA conforme à la norme ISO 22301.

profile-pic

Après formation CEHv10

La formation CEH chez Tunisian Cloud était très enrichissante. Cela m’a permis de me fixer de nouveaux objectifs pour mieux m’orienter dans le domaine de la Cybersécurité. Formation à taille humaine avec un petit groupe très agréable, ce qui permet facilement l’échange et la personnalisation. Suivre une formation chez Tunisian Cloud est un processus qui commence dès la journée d’inscription jusqu’à l’obtention de la certification.
Cette formation a répondu totalement à mes attentes et je la recommanderai pour la qualité des contenus ainsi que pour le professionnalisme, les qualités humaines du formateur Mr Lamouchi et son côté chaleureux
.

profile-pic
Goîta Zeinaba BAMANI RSSI (CAISFF-Mali)

Après formation Cybersécurité pour les Techniciens

Ma première formation avec Tunisian Cloud m’a surtout appris que le management de la sécurité du système d’information passe tout d’abord par la sensibilisation des utilisateurs et cela tout le long de l’implémentation d’une SMSI. Hâte de faire d’autre formation ensemble.

profile-pic

Webinaire CSCI en période de confinement

je tiens à remercier Bassem LAMOUCHI pour ses deux journées de Télé Formation certifiante au tour du SecureComputerUser organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. je recommande à tout mon réseau de suivre cette formation et passer l’examen de certification l’équipe est génial et le contenu de la formation et très instructif .

profile-pic
Mohamed Mounir Boudjema Network Security Administrator

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2 . Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de pandémie mondiale de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au dessus de tout autre intérêt. Merci a toute l’équipe Tunisian Cloud Training Center {TC}², un remerciement particulier a Monsieur Bassem LAMOUCHI, avec mes vœux de bonne continuation .

profile-pic

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2. Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au-dessus de tout autre intérêt. Merci à toute l’équipe Tunisian Cloud et Tunisian Cloud Training Center {TC}², un remerciement particulier a Madame Ghofrane ABDALLAH Monsieur Bassem LAMOUCHI CSCU

profile-pic

Webinaire CSCI en période de confinement

Malgré le confinement et le stress qu’on vis tous les jours suite a cette épidémie ça ne ma pas empêcher de suivre une formation en ligne qui s’est achevée avec succès c’était un véritable challenge d’avoir “Certified Secure Computer User v2“. un grand remerciement pour Mr Bassem LAMOUCHI ainsi Tunisian Cloud .

profile-pic
Meriem OUADAH Meriem OUADAH

Webinaire CSCI en période de confinement

Ce fut un immense plaisir de pouvoir participer à mon premier webinaire organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. Je trouve que la formation “Certified Secure Computer User v2” était très enrichissante et très bien maîtrisée par le formateur. Je remercie particulièrement Mr.Bassem LAMOUCI et Madame Ghofrane ABDALLAH pour cette initiative surtout durant cette situation difficile et terrifiante causée par COVID19 (Espérons que ça ne va pas durer longtemps inchaa allah ). Je recommande vivement la formation à toute personne intéressée par la Cyber-sécurité , si vous avez des questions je suis à votre disposition. Je partage avec vous ce petit message d’espoir: “People’s lives don’t end when they die, it ends when they lose faith” Alors soyons forts, soyons positifs et restons à la maison. CSCU CyberSecurity StayAtHome

Référence CEH v12

Durée 5 Jours

Classe Classe Présentielle, Classe Virtuelle Interactive

  • Introduction au Ethical Hacking
  • Footprinting et Reconnaissance
  • Scanning de réseaux
  • Enumération
  • Analyse des vulnérabilités
  • System Hacking
  • Menaces des logiciels malveillants
  • Sniffing
  • Ingénierie sociale
  • Denial-of-service
  • Session Hijacking
  • Evasions d’IDS, Firewalls & Honeypots
  • Web Server Hacking
  • Web Application Hacking
  • Injection SQL
  • Hacking de réseaux sans fil
  • Hacking des plateformes Mobiles
  • IoT et OT Hacking
  • Cloud Computing
  • Cryptographie

CyberQ Labs.

  • Nombre de questions : 125
  • Durée du test : 4 heures
  • Format du test : QCM
  • Score de réussite : Les notes de passage sont fixées par forme d’examen. Selon la forme d’examen contestée, les notes de passage peuvent varier de 60 % à 85 %.
  • Background : 21,79%.
  • Analyse/évaluation : 12,73%.
  • Sécurité : 23,73
  • Outils /Systèmes /Programmes : 28,91%.
  • Procédures /Méthodologie : 8,77%.
  • Réglementation /Politique : 1,9%.
  • Ethique : 2,17%.