Un Certified Ethical Hacker (CEH) est un professionnel de la sĂ©curitĂ©, des systèmes et rĂ©seaux informatiques, il utilise les mĂŞmes outils et connaissances techniques qu’un pirate informatique.
Il sait trouver et identifier les faiblesses et les vulnĂ©rabilitĂ©s de systèmes informatiques, mais ses actions sont respectueuses des lois et de l’Ă©thique informatique. Il ne les exploitera que pour aider les entreprises ou les organisations Ă mieux sĂ©curiser leurs systèmes informatiques et se protĂ©ger du monde extĂ©rieur.
En suivant cette formation et en obtenant cette prestigieuse certification vous dĂ©velopperez vos compĂ©tences en informatique système et rĂ©seau, vous apprendrez les techniques de hacking et d’intrusion, vous saurez identifier les faiblesses et vulnĂ©rabilitĂ©s de systèmes informatiques, vous serez sensibilisĂ© sur les lois et Ă©thique qui s’applique Ă tout CEH et vous rejoindrez une communautĂ© de professionnels internationaux rares et recherchĂ©s.
La certification CEH dans sa version 11 vous permet d’acquérir les connaissances pour rechercher les faiblesses et les vulnérabilités des systèmes cibles. Le Certified Ethical Hacker a les mêmes connaissances et les mêmes outils qu’un pirate informatique malveillant, mais de manière licite et légitime pour évaluer la sécurité d’un système d’information.
Les nouveautés du Certified Ethical Hacker v11
Parmi les nouveautĂ©s du CEH V11, les derniers systèmes d’exploitation, outils, tactiques et exploits se sont greffĂ©s pour rĂ©pondre aux attaques et menaces IOT qui existe et qui Ă©merge depuis 2020. Voici quelques amĂ©liorations majeures apportĂ©es :
- IntĂ©gration du système d’exploitation Parrot Security OS ;
- Intégration du framework Cybersécurité NICE ;
- Amélioration des modules de sécurité cloud, IoT et OT (Docker, Kubernetes) ;
- Ajout d’outils de piratage tels que Shikra, Bus Pirate, Facedancer21, etc. ;
- L’analyse des menaces basées sur le cloud ;
- Le challenge Break The Code (24 défis de piratage).
Objectifs
- Développer des compétences spécifiques en système et réseau informatique
- Connaitre et maîtriser les outils de hacking
- MaĂ®triser les mĂ©thodologie de piratage et d’intrusion Ă©thique
- Comprendre les lois et l’Ă©thique forte Ă respecter pour toute personne certifiĂ©e CEH
- Connaitre et rĂ©aliser une dĂ©marche d’audit sĂ©curitĂ©
- Présenter et réussir la certification CEH
Programme
Présentation du piratage éthique (Ethical Hacking)
- Profil et motivation d’un pirate
- Différence avec un pirate éthique
MĂ©thodes, techniques et outils de piratage
- Biométrie
- Analyse de réseaux, systèmes
- Piratage de système et réseau
- Attaque  de système et réseau
- Pénétration de système et réseau
- Piratage d’identifiant et de session
- Utilisation de SQL pour pirater un système
- Attaque de site internet et d’applications
- Détection de vulnérabilités et faiblesses de systèmes tiers
- Hacking et Cloud computing
- Cryptographie et chiffrement
- Utilisation de virus et type de virus
- Ingénierie sociale
Audit
- MĂ©thode et processus d’audit
Loi et Ă©thique
- Présentation des lois
- Information sur l’Ă©thique appliquĂ©e au piratage informatique certifiĂ© CEH
Examen Certified Ethical Hacker (CEH)
- Durée 4 heures
- 125 questions Ă choix multiples
- En anglais
- Réussite à partir de 70 / 78% de bonnes réponses
Public
Cette formation s’adresse aux :
- Pirate Ă©thique / Ethical hackers
- Administrateur de site internet
- Auditeur
- Professionnel de la sécurité informatique
Prérequis
Avoir 2 ans d’expĂ©rience minimum dans le domaine de la sĂ©curitĂ© informatique.
Avis
Il n’y a pas encore d’avis.