Formation Certified Ethical Hacker v10- EC COUNCIL

Alors que les volumes de données et les équipements connectés sont l’objet d’une croissance exponentielle, la Cybersécurité est plus que jamais un enjeu stratégique, en lien étroit avec la performance économique des organisations. Suivez notre formation pour devenir un expert en cybersécurité.

Une formation de 5 jours qui vous permettra de plonger dans « l’état d’esprit du Hacker » pour vous enseigner à penser comme un pirate afin de mieux vous défendre. Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé. Nous vous accompagnons afin de passer la certification CEH 312-50. 

Formation Certified Ethical Hacker v10- EC COUNCIL

Cette formation vous aidera à maîtriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d’intrusion que dans une situation de piratage éthique.

Vous quitterez le cours avec des compétences en piratage éthique qui sont hautement recherchées, tout comme, globalement, la certification Certified Ethical Hacker!

Cette formation vous préparera à l’examen de certification Certified Ethical Hacker 312-50.

 

​​​​​​​Evaluation de la formation et de votre progression vers vos objectifs

Avant le début de la formation, un questionnaire vous permettra d’exprimer vos objectifs personnels et d’évaluer votre degré de maîtrise des principales thématiques abordées dans la formation.

Pendant la formation, le formateur observera vos pratiques afin de pouvoir vous donner des conseils personnalisés quant aux points forts sur lesquels vous pourrez vous appuyer et aux points de vigilance sur lesquels il doit axer ses efforts.

À la fin de la formation, vous aurez à remplir un questionnaire (QCM et/ou des ateliers et des exercices pratiques) pour évaluer vos nouvelles compétences et votre progression vers vos objectifs. Un questionnaire supplémentaire vous permettra d'indiquer votre niveau de satisfaction à l'égard de la formation.

Un questionnaire d’auto-évaluation à froid vous sera proposé 6 à 9 mois après la fin de formation. Celui-ci vous permettra de prendre du recul sur 

les bénéfices acquis, les efforts restant à déployer et votre degré de satisfaction vis à vis de la formation. 

Cette formation est destinée aux :

  • Responsables sécurité
  • Auditeurs
  • Professionnels de la sécurité
  • Administrateurs de site…

5 JOURS

  1. Module : Introduction to Ethical Hacking
  2. Module : Footprinting and Reconnaissance
  3. Module : Scanning networks
  4. Module : Enumeration
  5. Module : Vulnerability Analysis
  6. Module : Hacking System
  7. Module : Malware Threats
  8. Module : Sniffing
  9. Module : Social Engineering
  10. Module : Denial of Service
  11. Module : Session Hijacking
  12. Module : Evading IDS, Firewalls and Honeypots
  13. Module : Hacking Web Servers
  14. Module : Hacking Web Applications
  15. Module : SQL Injection
  16. Module : Hacking Wireless Networks
  17. Module : Hacking Mobile Platforms
  18. Module : IoT Hacking
  19. Module : Cloud computing
  20. Module : Cryptography

 

Méthodes et moyens

Cette formation repose sur une combinaison de constructions participatives, de mises en perspectives par des apports théoriques et méthodologiques, et de mises en situation (simulation et jeux de rôle) permettant de mettre en évidence les difficultés et de découvrir progressivement les méthodes et techniques appropriées. 

CEH 312-50

Bonnes connaissances en réseaux et systèmes (Microsoft et Linux).

  • Capacité de piratage ethic
REF:
NUM_cyb_02
Durée:
5 jours
Modalité Pédagogique:
Nombre de participants:
Prix:
0,00 €
Prochaine date de formation : Le délai moyen de mise en œuvre est de 3 semaines à la suite de votre demande.
Modifié le 30-07-2024
REF:
NUM_cyb_02
Durée:
5 jours
Modalité Pédagogique:
Nombre de participants:
Prix:
0,00 €
Prochaine date de formation : Le délai moyen de mise en œuvre est de 3 semaines à la suite de votre demande.
Modifié le 30-07-2024