Effectuer une recherche sur le site

Votre devise
Best

Devenir hacker éthique certifié (C|EH)

Formation avec certification

Le CEH (Certified Ethical Hacker) est un professionnel de haut niveau en sécurité informatique. Contrairement aux « black hats », qui sont des criminels informatiques, les hackers éthiques sont respectueux des lois et de la morale. Ils sont capables d'identifier les faiblesses et les vulnérabilités des systèmes et des réseaux, mais ne les exploitent que pour permettre aux entreprises ou aux organisations de mieux sécuriser leurs actifs informatiques et de mieux se protéger contre les cyberattaques.

En suivant cette formation CEH v12, vous développerez de solides compétences et bénéficierez de toute l'expérience pratique du piratage éthique. Vous apprendrez à utiliser les derniers outils, techniques et méthodes de hacking modernes dont se servent les hackers et les spécialistes de la sécurité de l'information pour attaquer une organisation en toute légalité.

À travers 20 modules qui vous aident à maitriser les bases du piratage éthique, vous serez également préparé pour passer l'examen de certification CEH V12 (plus d'infos dans l'onglet certification).

Objectifs

A l’issue de la formation CEH, vous atteindrez les objectifs suivants :
  • développer des compétences spécifiques en système et réseau informatique ;
  • connaitre et maîtriser les outils de hacking ;
  • connaitre les méthodologies de piratage et d'intrusion éthique ;
  • comprendre les lois et l'éthique forte à respecter pour toute personne certifiée CEH ;
  • connaitre et savoir réaliser un audit de sécurité ;
  • se préparer et réussir l'examen CEH® v12.

Ac-council Accredited

Oo2 est accrédité par EC-Council pour dispenser la formation CEH V12. Ce statut garantit la prestation d’un formateur agréé, des supports de cours officiels et des examens de certifications organisés en fin de formation.

Programme

Tour de table

  • Introduction individuelle.
  • Exploration des attentes et des objectifs de chaque participant.
  • Introduction au cadre de la formation.
  • Alignement avec les objectifs et enjeux spécifiques.
  • Identification des attentes et des perspectives individuelles des participants.

Module 1 : introduction au piratage éthique

Ce module aborde les aspects clés du monde de la sécurité de l'information, tels que les principes de base du piratage éthique, les contrôles de sécurité de l'information, les lois en vigueur et les procédures standard.

Vous aborderez la méthodologie Cyber ​​Kill Chain, le cadre MITRE ATT&CK, les classes de hackers, qu'est-ce que le piratage éthique, l'assurance de l'information (IA), la gestion des risques et des incidents,  les normes de sécurité (PCI DSS, HIPPA, SOX) ainsi que le règlement générale sur la protection des données (RGPD).

Module 2 : l'empreinte et la reconnaissance

Ce module vous apprend à mettre en œuvre les techniques et les outils les plus récents pour réaliser des empreintes digitales et une reconnaissance. 30 exercices pratiques sont proposés.

Module 3 : l'analyse des réseaux

Ce module couvre les aspects fondamentaux des problèmes de sécurité de l'information au niveau des réseaux, notamment les règles de base du piratage éthique, les contrôles de sécurité de l'information, les lois pertinentes et les procédures standard. 10 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 4 : la phase d'énumération

Ce module vous présente des techniques d'énumération variées, telles que les exploits BGP (Border Gateway Protocol) et NFS (Network File Sharing), ainsi que les contre-mesures associées. 20 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 5 : l'analyse de vulnérabilité

Ce module vous apprend à identifier les failles de sécurité dans les réseaux, dans les infrastructures de communication et dans les terminaux d'une organisation cible. 5 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 6 : le piratage du système

Ce module décrit différentes méthodes de piratage de systèmes, notamment la stéganographie, les attaques par stéganalyses et les chemins de fuite qui sont utilisés pour détecter les vulnérabilités des systèmes et des réseaux. 25 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 7 : les menaces de logiciels malveillants

Ce module présente les types de logiciels malveillants, notamment le cheval de Troie, le virus et le ver, ainsi que l'audit du système pour les attaques de malware, l'analyse des logiciels malveillants et les solutions de prévention. 20 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 8 : les attaques par sniffing

Dans ce module de ceh12, vous apprendrez les techniques de sniffing de paquets et comment les exploiter pour découvrir les vulnérabilités du réseau, ainsi que les techniques de défense face aux attaques de sniffing. 10 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 9 : l'ingénierie sociale

Ce module traite des concepts et des techniques d'ingénierie sociale, et notamment comment identifier les tentatives de vol, analyser les vulnérabilités sur le plan humain et proposer des solutions de lutte contre l'ingénierie sociale. 4 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 10 : les attaques par déni de service (DDoS)

Ce module vous présente les diverses techniques d'attaque par déni de service (DoS) et par déni de service distribué (DDoS), ainsi que les outils nécessaires pour auditer une cible et concevoir des mesures de protection et de lutte contre les DoS et DDoS. 5 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 11 : le détournement de session

Ce module vous aide à comprendre les diverses techniques de détournement de session (Hijacking) servant à détecter les faiblesses dans la gestion des sessions, l'authentification, l'autorisation et la cryptographie au niveau du réseau, et à définir des solutions pour y remédier. 4 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 12 : le contournement des IDS, des pare-feu et des honeypot

Ce module vous initie au fonctionnement des pare-feu, des systèmes de détection d'intrusion et des honeypots, ainsi qu'aux outils utilisés pour détecter les faiblesses du périmètre d'un réseau et mettre en place des solutions de prévention. 8 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 13 : le piratage de serveurs Web

Ce module vous fait comprendre les attaques de serveurs Web, incluant notamment une méthode d'attaque complète permettant d'auditer les vulnérabilités de l'infrastructure des serveurs Web et les solutions à appliquer. 7 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 14 : le piratage d'applications Web

Ce module vous fait comprendre les attaques d'applications Web, incluant notamment une méthode d'attaque complète permettant d'auditer les vulnérabilités de l'infrastructure des apps et les solutions à appliquer. 15 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 15 : les injections SQL

Ce module vous présente les techniques d'attaque par injection SQL, les outils de détection d'injection et les solutions pour détecter et se défendre contre les attaques par injection SQL. 4 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 16 : le piratage des réseaux sans fil

Ce module vous présente le fonctionnement du cryptage sans fil, les méthodes et les outils de piratage sans fil ainsi que les outils de sécurité Wi-Fi. 3 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 17 : le piratage des appareils mobiles

Ce module traite des vecteurs d'attaque sur les appareils mobiles, des exploitations des vulnérabilités d'Android ainsi que des directives et outils de sécurité mobile. 5 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 18 : le piratage IoT et OT

Ce module vous apprend à utiliser des techniques de sniffing de paquets pour détecter les failles du réseau, ainsi que des solutions de défense contre les attaques de sniffing. 2 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 19 : le cloud computing

Ce module couvre les concepts du cloud computing comme les technologies de conteneurs et le serverless computing, les diverses menaces et attaques basées sur le cloud, ainsi que les techniques et outils de sécurité du cloud. 5 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 20 : la cryptographie

Ce dernier module CEH vous permet de maîtriser la cryptographie et le chiffrement, ainsi que l'infrastructure à clé publique, les attaques cryptographiques et les outils de crypto-analyse. 2 exercices pratiques avec des cibles simulées réelles sont proposés

Prérequis

Suivre la formation CEH v12 avec certification nécessite le prérequis suivant :

  • avoir 2 ans d'expérience minimum dans le domaine de la sécurité informatique.
  • savoir lire et comprendre l'anglais pour consulter les supports de cours, les laboratoires et passer l' examen.

Public

Cette formation s'adresse aux publics suivants :

  • tous professionnels de l'informatique, qu'ils soient débutants ou confirmés en matière de cybersécurité.

Points forts

Une formation avancée pour maîtriser les 5 piliers du piratage éthique, plus de 220 laboratoires pratiques basés sur des défis, une montée en compétences et la possibilité d'obtenir la première certification de piratage éthique au monde.

Certification

A la fin de cette formation, vous recevrez un voucher (bon d'échange) qui vous permettra de passer 1 examen de connaissances à n'importe quel moment. Cet examen vous permettra d'obtenir la certification C|EH du EC-Council.

Informations sur l'examen C|EH QCM

Cet examen se présente sous la forme d'un questionnaire à choix multiple de 125 questions portant sur vos connaissances fondamentales. Il évalue votre compréhension en matière de menaces et de vecteurs d'attaque, de détection et de prévention des attaques, de procédures, de méthodologies et bien d'autres choses encore. 

Disponible en anglais uniquement, vous disposerez de 4 heures maximum et vous devrez obtenir entre 60 et 80 % de bonnes réponses. Une fois réussi, le titre professionnel de Certified Ethical Hacker (CEH) vous sera remis.

Bon à savoir : si vous avez échoué à votre examen, EC-Council vous permettra de le repasser. Vous recevrez alors un nouveau bon de reprise gratuit (Retake Voucher), mais veuillez noter que cette offre de formation est limitée à 1 seul coupon. De plus, la certification CEH est soumise à un processus de renouvellement et de maintien. Les exigences sont publiées sur la politique de formation continue de l'EC-Council (ECE).

Dernière mise à jour: 26/06/2024
Code formation
SEC04FR
Prix HT
1 490 000 FCFA
Lieu
Classe Virtuelle
Date
Durée
5 jours (35 heures)
Référence
244105
Certification incluse
Certification incluse
Travaux Pratiques
Etude de cas
Classe Virtuelle

Le délai d’inscription dépend de la formation et vous sera notifié par votre conseiller Oo2

Soyez informé par email quand une nouvelle session est disponible.

Leave empty this text field if you are not a bot.

C|EH® est une marque déposée de EC-Council aux États-Unis.

Brochure CEH v12 Ec Council en téléchargement

Guide de certification
CEH v12

Télécharger la brochure