Objectifs
A l'issu du programme d'apprentissage Certified Ethical Hacker (CEH) v13, les participants seront en mesure de :
- Identifier, exploiter et sécuriser les vulnérabilités des systèmes et des réseaux
- Exploiter l’IA pour automatiser la détection des menaces, prédire les failles de sécurité et réagir rapidement aux incidents cybernétiques
- Sécuriser les technologies basées sur l’IA contre les menaces potentielles
- Mettre en œuvre une architecture Zero Trust et d'autres mesures de cybersécurité
Parmi les menaces explorées :
- les principales attaques OWASP
- les violations d'Active Directory
- la vulnérabilité du cryptage traditionnel à l'informatique quantique
- la menace croissante des ransomwares et d'autres risques émergents
Pour qui ?
Hackers éthiques, Administrateurs système, Administrateurs et ingénieurs de réseau, Web managers Auditeurs Les professionnels de la sécurité en général
Pré-Requis
Expériences en sécurité informatique
Programme
Module 01 - Introduction au piratage éthique
Apprenez les principes fondamentaux et les principaux problèmes de la sécurité de l'information, y compris les bases du piratage éthique, les contrôles de sécurité de l'information, les lois applicables et les procédures standard.
Module 02 - Empreinte et reconnaissance
Apprenez à utiliser les dernières techniques et outils d'empreinte et de reconnaissance, une phase critique de pré-attaque du piratage éthique.
Module 03 - Analyse des réseaux
Apprenez différentes techniques d'analyse de réseau et contre-mesures.
Module 04 - Énumération
Apprenez différentes techniques d'énumération, notamment les exploits du protocole BGP (Border Gateway Protocol) et du partage de fichiers en réseau (NFS) et les contre-mesures associées.
Module 05 - Analyse de vulnérabilité
Apprenez à identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les systèmes finaux d'une organisation cible. Différents types d'évaluation de la vulnérabilité et d'outils d'évaluation de la vulnérabilité sont également inclus.
Module 06 - Piratage de système
Apprenez les différentes méthodologies de piratage de système utilisées pour découvrir les vulnérabilités du système et du réseau, notamment la stéganographie, les attaques par stéganalyse et comment couvrir les traces.
Module 07 - Menaces de logiciels malveillants
Découvrez les différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), les APT et les logiciels malveillants sans fichier, les procédures d'analyse des logiciels malveillants et les contre-mesures contre les logiciels malveillants.
Module 08 - Sniffing
Découvrez les techniques de reniflage de paquets et leurs utilisations pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour vous défendre contre les attaques de reniflage.
Module 09 - Ingénierie sociale
Découvrez les concepts et techniques d'ingénierie sociale, notamment comment identifier les tentatives de vol, auditer les vulnérabilités au niveau humain et suggérer des contre-mesures d'ingénierie sociale.
Module 10 - Déni de service
Découvrez les différentes techniques d'attaque par déni de service (DoS) et DoS distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et concevoir des contre-mesures et des protections DoS et DDoS.
Module 11 - Piratage de session
Découvrez les différentes techniques de piratage de session utilisées pour découvrir les faiblesses de la gestion de session, de l'authentification, de l'autorisation et de la cryptographie au niveau du réseau, ainsi que les contre-mesures associées.
Module 12 - Éviter les IDS, les pare-feu et les pots de miel
Découvrez les pare-feu, les systèmes de détection d'intrusion (IDS) et les techniques d'évasion des pots de miel, les outils utilisés pour auditer un périmètre réseau à la recherche de faiblesses et les contre-mesures.
Module 13 - Piratage de serveurs Web
Découvrez les attaques de serveurs Web, y compris une méthodologie d'attaque complète utilisée pour auditer les vulnérabilités des infrastructures de serveurs Web et les contre-mesures.
Module 14 - Piratage d'applications Web
Découvrez les attaques d'applications Web, y compris une méthodologie de piratage complète pour l'audit des vulnérabilités des applications Web et des contre-mesures.
Module 15 - Injection SQL
Découvrez les techniques d'attaque par injection SQL, les techniques d'évasion et les contre-mesures d'injection SQL.
Module 16 - Piratage de réseaux sans fil
Découvrez les différents types de chiffrement, les menaces, les méthodologies de piratage, les outils de piratage, les outils de sécurité et les contre-mesures pour les réseaux sans fil.
Module 17 - Piratage de plateformes mobiles
Découvrez les vecteurs d'attaque des plateformes mobiles, le piratage Android et iOS, la gestion des appareils mobiles, les consignes de sécurité mobiles et les outils de sécurité.
Module 18 - Piratage IoT
Découvrez les différents types d'attaques de l'Internet des objets (IoT) et des technologies opérationnelles (OT), les méthodologies de piratage, les outils de piratage et les contre-mesures.
Module 19 - Cloud Computing
Découvrez différents concepts du cloud computing, tels que les technologies de conteneurs et l'informatique sans serveur, diverses menaces, attaques, méthodologies de piratage et techniques et outils de sécurité du cloud computing.
Module 20 - Cryptographie
Découvrez les algorithmes de chiffrement, les outils de cryptographie, l'infrastructure à clés publiques (PKI), le chiffrement des e-mails, le chiffrement des disques, les attaques de cryptographie et les outils de cryptanalyse.
Pédagogie
Learneo est le seul partenaire agréé EC-Council i-Learn en France, une solution d’auto-apprentissage complète comprenant :
- Des modules de formation en vidéo dirigés par un instructeur certifié (2000 pages) – accès pendant 1 an
- Programmes en ligne officiels d’EC-Council – accès pour 1 an
- iLabs, plateforme de laboratoires virtuels avec 221 mises en situation – 6 mois d’accès
- Plus de 4000 outils de piratage et de sécurité
- Vouchers d’examen de certification (examen théorique de 4h et examen pratique de 6h - validés ANAB ISO 17024 et US DoD 8140)
Evaluation
Cette formation vous aide à préparer les examens CEH inclus dans le forfait CEH. Les examens se passent en ligne.
Modalités d'accés & inscription
Le client qui souhaite souscrire à une formation remplit une demande de pré-inscription. Learneo retourne une proposition commerciale comprenant
les caractéristiques de formation (type, durée) et la proposition financière.
La commande n'est ferme et définitive qu'une fois la proposition commerciale signée par le client.
5 jours ouvrés (en moyenne) avant le début de la formation
Accessibilité aux personnes en situation de handicap
Contact : 01.53.20.37.00 | info@learneo.fr