5 jours (40 heures) | Prix par personne : 2490 €ht

Ref : E-EC-CEH

C'est la formation sur la sécurité des systèmes informatiques la plus convoitée du secteur, la certification de piratage éthique n°1 au monde depuis plus de 20 ans.

Le programme CEH v13 est complet et contient les connaissances les plus récentes, fournissant aux professionnels de la cybersécurité les compétences, les outils et les stratégies nécessaires pour se défendre efficacement contre les cybermenaces modernes et complexes, renforcée par des techniques d'Intelligence Artificielle.

Il est disponible sous forme de pack d'auto-formation iLearn, conçu par EC-Council, incluant :

La version v13 sera disponible en français sous peu. Nous contacter.




Objectifs

A l'issu du programme d'apprentissage Certified Ethical Hacker (CEH) v13, les participants seront en mesure de :

  • Identifier, exploiter et sécuriser les vulnérabilités des systèmes et des réseaux
  • Exploiter l’IA pour automatiser la détection des menaces, prédire les failles de sécurité et réagir rapidement aux incidents cybernétiques
  • Sécuriser les technologies basées sur l’IA contre les menaces potentielles
  • Mettre en œuvre une architecture Zero Trust et d'autres mesures de cybersécurité

Parmi les menaces explorées :

  • les principales attaques OWASP
  • les violations d'Active Directory
  • la vulnérabilité du cryptage traditionnel à l'informatique quantique
  • la menace croissante des ransomwares et d'autres risques émergents


Pour qui ?

Hackers éthiques, Administrateurs système, Administrateurs et ingénieurs de réseau, Web managers Auditeurs Les professionnels de la sécurité en général


Pré-Requis

Expériences en sécurité informatique 


Programme

Module 01 - Introduction au piratage éthique

 

Apprenez les principes fondamentaux et les principaux problèmes de la sécurité de l'information, y compris les bases du piratage éthique, les contrôles de sécurité de l'information, les lois applicables et les procédures standard.

Module 02 - Empreinte et reconnaissance

Apprenez à utiliser les dernières techniques et outils d'empreinte et de reconnaissance, une phase critique de pré-attaque du piratage éthique.


Module 03 - Analyse des réseaux

Apprenez différentes techniques d'analyse de réseau et contre-mesures.

Module 04 - Énumération

Apprenez différentes techniques d'énumération, notamment les exploits du protocole BGP (Border Gateway Protocol) et du partage de fichiers en réseau (NFS) et les contre-mesures associées.

Module 05 - Analyse de vulnérabilité

Apprenez à identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les systèmes finaux d'une organisation cible. Différents types d'évaluation de la vulnérabilité et d'outils d'évaluation de la vulnérabilité sont également inclus.

Module 06 - Piratage de système

Apprenez les différentes méthodologies de piratage de système utilisées pour découvrir les vulnérabilités du système et du réseau, notamment la stéganographie, les attaques par stéganalyse et comment couvrir les traces.

Module 07 - Menaces de logiciels malveillants

Découvrez les différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), les APT et les logiciels malveillants sans fichier, les procédures d'analyse des logiciels malveillants et les contre-mesures contre les logiciels malveillants.

Module 08 - Sniffing

Découvrez les techniques de reniflage de paquets et leurs utilisations pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour vous défendre contre les attaques de reniflage.

Module 09 - Ingénierie sociale

Découvrez les concepts et techniques d'ingénierie sociale, notamment comment identifier les tentatives de vol, auditer les vulnérabilités au niveau humain et suggérer des contre-mesures d'ingénierie sociale.

Module 10 - Déni de service

Découvrez les différentes techniques d'attaque par déni de service (DoS) et DoS distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et concevoir des contre-mesures et des protections DoS et DDoS.

Module 11 - Piratage de session

Découvrez les différentes techniques de piratage de session utilisées pour découvrir les faiblesses de la gestion de session, de l'authentification, de l'autorisation et de la cryptographie au niveau du réseau, ainsi que les contre-mesures associées.

Module 12 - Éviter les IDS, les pare-feu et les pots de miel

Découvrez les pare-feu, les systèmes de détection d'intrusion (IDS) et les techniques d'évasion des pots de miel, les outils utilisés pour auditer un périmètre réseau à la recherche de faiblesses et les contre-mesures.

Module 13 - Piratage de serveurs Web

Découvrez les attaques de serveurs Web, y compris une méthodologie d'attaque complète utilisée pour auditer les vulnérabilités des infrastructures de serveurs Web et les contre-mesures.

Module 14 - Piratage d'applications Web

Découvrez les attaques d'applications Web, y compris une méthodologie de piratage complète pour l'audit des vulnérabilités des applications Web et des contre-mesures.

Module 15 - Injection SQL

Découvrez les techniques d'attaque par injection SQL, les techniques d'évasion et les contre-mesures d'injection SQL.

Module 16 - Piratage de réseaux sans fil

Découvrez les différents types de chiffrement, les menaces, les méthodologies de piratage, les outils de piratage, les outils de sécurité et les contre-mesures pour les réseaux sans fil.

Module 17 - Piratage de plateformes mobiles

Découvrez les vecteurs d'attaque des plateformes mobiles, le piratage Android et iOS, la gestion des appareils mobiles, les consignes de sécurité mobiles et les outils de sécurité.

Module 18 - Piratage IoT

Découvrez les différents types d'attaques de l'Internet des objets (IoT) et des technologies opérationnelles (OT), les méthodologies de piratage, les outils de piratage et les contre-mesures.

Module 19 - Cloud Computing

Découvrez différents concepts du cloud computing, tels que les technologies de conteneurs et l'informatique sans serveur, diverses menaces, attaques, méthodologies de piratage et techniques et outils de sécurité du cloud computing.

Module 20 - Cryptographie

Découvrez les algorithmes de chiffrement, les outils de cryptographie, l'infrastructure à clés publiques (PKI), le chiffrement des e-mails, le chiffrement des disques, les attaques de cryptographie et les outils de cryptanalyse.


 


Pédagogie

Learneo est le seul partenaire agréé EC-Council i-Learn en France, une solution d’auto-apprentissage complète comprenant :

  • Des modules de formation en vidéo dirigés par un instructeur certifié (2000 pages) – accès pendant 1 an
  • Programmes en ligne officiels d’EC-Council – accès pour 1 an
  • iLabs, plateforme de laboratoires virtuels avec 221 mises en situation – 6 mois d’accès
  • Plus de 4000 outils de piratage et de sécurité
  • Vouchers d’examen de certification (examen théorique de 4h et examen pratique de 6h - validés ANAB ISO 17024 et US DoD 8140)


Evaluation

Cette formation vous aide à préparer les examens CEH inclus dans le forfait CEH. Les examens se passent en ligne.


Modalités d'accés & inscription

Le client qui souhaite souscrire à une formation remplit une demande de pré-inscription. Learneo retourne une proposition commerciale comprenant les caractéristiques de formation (type, durée) et la proposition financière. La commande n'est ferme et définitive qu'une fois la proposition commerciale signée par le client.
5 jours ouvrés (en moyenne) avant le début de la formation


Accessibilité aux personnes en situation de handicap

Contact : 01.53.20.37.00 | info@learneo.fr


Dates

Pour réserver une place, cliquez sur la date de votre choix: