fbpx

Bienvenue à {TC}²

Certified Ethical Hacker Master

Description

La formation Certified Ethical Hacker Master est la prochaine évolution du programme Certified Ethical Hacker, reconnu mondialement, et d’une étape logique pour ceux qui détiennent cette prestigieuse certification. CEH est destiné à être la base pour toute personne cherchant à être un pirate informatique éthique. L’examen pratique CEH a été développé pour donner aux pirates informatiques la chance de prouver leurs compétences et capacités en matière de piratage éthique. Obtenir ce titre, c’est ta façon de dire : “Je l’ai appris, je le sais, je l’ai prouvé.”

L’examen pratique CEH est un examen rigoureux d’une durée de six heures qui vous demande de démontrer l’application de techniques de piratage éthique telles que l’identification de vecteurs de menaces, l’analyse de réseaux, la détection d’OS, l’analyse de vulnérabilité, le piratage de systèmes, le piratage d’applications Web, etc. pour résoudre un problème de vérification de sécurité.

Il ne s’agit pas d’un examen simulé. Il imite un véritable réseau d’entreprise utilisant des machines virtuelles en direct, des réseaux et des applications, conçus pour tester vos compétences. On vous présentera divers scénarios et on vous demandera de faire la démonstration de l’application des connaissances acquises dans le cours de CEH pour trouver des solutions à des défis de la vie réelle.

De plus, vous aurez un temps limité, comme dans le monde réel. L’examen a été élaboré par un panel de PME expérimentées et comprend 20 scénarios réels avec des questions conçues pour valider les compétences essentielles requises dans les domaines du piratage éthique tels que décrits dans le programme CEH.

Après la formation Certified Ethical Hacker Master, vous devez démontrer avec succès votre connaissance du piratage éthique par le biais de deux motifs de preuve distinctement différents. Tout d’abord, vous devez tenter et réussir l’examen à choix multiples certifié ANSI Accredited Certified Ethical Hacker CEH. Une fois cette première étape franchie, vous pouvez passer à la deuxième partie, l’examen pratique CEH.

5 Jours

  • Les responsables sécurité du SI, les RSSI, CIL pour obtenir une vision transverse de la sécurité
  • Les ingénieurs en sécurité informatique, les consultants en sécurité des réseaux et du SI, les experts sécurité et les Freelances
  • Les techniciens en informatique, les intervenants en support et assistance technique (niveau 1, 2 et 3)
  • Les administrateurs systèmes et réseaux (Windows, linux, etc.)
  • Les chefs et responsables de projets afin d’être sensibilisé aux menaces de sécurité actuelles
  • Les personnes certifiées MICROSOFT MCSA, MCSE, MCITP ou CISCO CCNP, CCNA souhaitant intégrer la partie sécurité
  • Les développeurs (quelque soit le langage de programmation) pour améliorer leur connaissance de la sécurité globale
  • ainsi que toute personne sensible à la sécurité du système d’information de son organisation.
  • Toute personne intéressé, passionnée et motivée par la sécurité informatique et souhaitant s’orienter à la sécurité (ex: reconversion professionnelle) peut suivre ce cursus CEH.
  • Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique
  • Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise
  • Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique
  • Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique
  • Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking
  • Se préparer à l’examen de certification CEH v10
  1. Introduction au Ethical Hacking
  2. Footprinting et Reconnaissance
  3. Scanning de réseaux
  4. Enumération
  5. Analyse des vulnérabilités
  6. System Hacking
  7. Analyse de Malwares Chevaux de Troie, Backdoors, Virus, Vers, etc.
  8. Sniffing
  9. Ingénierie sociale
  10. Denial-of-service
  11. Session Hijacking
  12. Evasions d’IDS, Firewalls & Honeypots
  13. Web Server Hacking
  14. Web Application Hacking
  15. Injection SQL
  16. Hacking de réseaux sans fil
  17. Hacking des plateformes Mobiles
  18. IoT Hacking
  19. Cloud Computing
  20. Cryptographie

Prochaines sessions

0/5 (0 Reviews)
0/5 (0 Reviews)