Vous êtes ici :

Formation Certified Ethical Hacker v12 – EC COUNCIL

A distance ou en présentiel

Débutant

Le Certified Ethical Hacker (C|EH v12) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde entier, c’est une certification respectée et accréditée en conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés. Le cours en est maintenant à sa 12ème version, il a été mis à jour afin de vous apporter les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre. Cette formation Ethical Hacking v12 vous apprend à scanner, tester, hacker et sécuriser un système visé. Le cours couvre les cinq phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Énumération, Maintien de l’Accès et Disparition des traces. Les outils et techniques de chacune de ces 5 phases seront présentés lors de la formation.

À qui s'adresse cette formation ?

Ce cours Ethical Hacking v12 s’adresse à des responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.

Pour suivre cette formation Ethical Hacking v12 il est recommandé d’avoir des connaissances basiques de TCP/ IP, Linux et Windows Server.

Les objectifs de la formation

Objectif opérationnel :

Obtenir la certification Certified Ethical Hacker v12 – EC COUNCIL.

Objectifs pédagogiques :

A l’issue de cette formation Ethical Hacking v12 vous serez en mesure de:

  • Maîtriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d’intrusion que dans une situation de piratage éthique
  • Obtenir des compétences en piratage éthique hautement recherchées
  • Passer l’examen de certification officiel Certified Ethical Hacker 312-50

Contenu de la formation

  • Introduction à l’Ethical Hacking

    • Fondamentaux de l’Ethical Hacking
    • Méthodologie de l’Ethical Hacking
    • Cadre juridique et éthique
  • Footprinting et Reconnaissance

    • Introduction au Footprinting
    • Techniques de Footprinting
    • Méthodes et Outils
    • Introduction à la Reconnaissance
    • Techniques de Reconnaissance
    • Études de cas et exemples pratiques
    • Bonnes pratiques et prévention
  • Scan de réseau

    • Définition du Scan de Réseau
    • Types de Scans de Réseau
    • Méthodes de Scanning
    • Outils et Techniques
    • Interprétation des Résultats
  • Énumération

    • Définition de l’Énumération
    • Méthodes d’Énumération
    • Outils et Techniques
    • Analyse des Résultats
  • Analyse de vulnérabilité

    • Définition de l’Analyse de Vulnérabilité
    • Processus d’Analyse de Vulnérabilité
    • Types d’Analyse de Vulnérabilité
    • Outils et Techniques
  • Piratage du système

    • Définition du Piratage de Système
    • Objectifs du Piratage de Système
    • Types de Piratage de Système
    • Techniques de Piratage
    • Outils Utilisés par les Pirates Informatiques
    • Conséquences du Piratage de Système
    • Prévention et Sécurité
  • Menaces de malwares

    • Types de Malwares
    • Méthodes d’Infection
    • Impacts des Malwares
    • Prévention et Protection
  • Reniflement

    • Définition du Reniflement
    • Objectifs du Reniflement
    • Méthodes de Reniflement
    • Outils de Reniflement
    • Applications du Reniflement
    • Sécurité et Confidentialité
  • Ingénierie sociale

    • Définition de l’Ingénierie Sociale
    • Objectifs de l’Ingénierie Sociale
    • Techniques d’Ingénierie Sociale
    • Exemples d’attaques d’Ingénierie Sociale
    • Impact de l’Ingénierie Sociale
  • Déni de Service

    • Définition du Déni de Service
    • Objectifs du Déni de Service
    • Types d’Attaques de Déni de Service
    • Méthodes d’Atténuation et de Prévention
    • Législation et Conséquences Légales
  • Session de Hijacking

    • Définition du Session Hijacking
    • Objectifs du Session Hijacking
    • Méthodes de Session Hijacking
    • Prévention et Détection
    • Impact et Conséquences
  • Échapper aux IDS, aux pare-feu et aux pots de miel (honey pots)

    • Contourner les IDS
    • Contourner les Pare-feu
    • Contourner les Pots de Miel (Honey Pots)
  • Hacking de serveurs web

    • Exploration et Reconnaissance
    • Exploration et Reconnaissance
    • Escalade de Privilèges
    • Maintien de l’Accès
    • Objectifs du Hacking de Serveurs Web
  • Hacking d’applications web

    • Reconnaissance et Exploration
    • Exploitation des Vulnérabilités
    • Exploitation des Vulnérabilités
    • Maintien de l’Accès
    • Objectifs du Hacking d’Applications Web
  • SQL Injection

    • Définition de la SQL Injection
    • Objectifs de la SQL Injection
    • Techniques de SQL Injection
    • Prévention de la SQL Injection
  • Piratage des réseaux sans fil

    • Sniffing de Réseau
    • Utilisation d’Outils de Sniffing
    • Techniques de Man-in-the-Middle (MitM)
    • Attaques d’Ingénierie Social
    • Phishing Wi-Fi
    • Attaques de Rouge-Gorge (Cuckoo)

Formation

A distance ou en présentiel

Référence :

EC Council CEH V12

Durée :

5 jours


Ce cours est réalisable en intra-entreprise, dans vos locaux, dans nos salles ou à distance.

Contacter notre service Intra