Formation Ethical Hacker
Ce cours plongera les étudiants dans un environnement interactif où ils apprendront à scanner, tester, pirater et sécuriser leurs propres systèmes. L'environnement de laboratoire intensif donne à chaque étudiant une connaissance approfondie et une expérience pratique des systèmes de sécurité essentiels actuels. Les étudiants commenceront par comprendre le fonctionnement des défenses périmétriques, puis seront amenés à scanner et à attaquer leurs propres réseaux, sans qu'aucun réseau réel ne soit endommagé. Ils apprendront ensuite comment les intrus escaladent leurs privilèges et quelles mesures peuvent être prises pour sécuriser un système. Ils apprendront également la détection d'intrusion, la création de politiques, l'ingénierie sociale, les attaques DDoS, les débordements de mémoire tampon et la création de virus. À l'issue de ce cours intensif de 5 jours, l'étudiant aura acquis une compréhension et une expérience pratiques du piratage informatique.
L'objectif de la formation en piratage éthique est de :
- d'établir et de régir des normes minimales pour l'accréditation des spécialistes professionnels de la sécurité de l'information en matière de mesures de piratage éthique.
- Informer le public que les personnes accréditées respectent ou dépassent les normes minimales.
- Renforcer le piratage éthique en tant que profession unique et autorégulée.
Public :
Le cours est idéal pour les personnes qui occupent des postes tels que, mais sans s'y limiter :
- Ingénieurs en sécurité
- Consultants en sécurité
- Responsables de la sécurité
- Directeurs/gestionnaires de l'informatique
- Auditeurs de sécurité
- Administrateurs de systèmes informatiques
- Administrateurs de réseaux informatiques
- Architectes de réseaux
- Développeurs
Plan du cours
01. Introduction au piratage éthique
02. Empreinte et reconnaissance
03. Analyse des réseaux et des systèmes
04. Piratage de Windows
05. Linux Piratage
06. Virus, vers, chevaux de Troie et logiciels malveillants
07. Reniflage et MITM
08. Ingénierie sociale
09. Déni de service et DDOS
10. Piratage web
11. Piratage d'applications Web
12. SQL Injection et scripts intersites
13. Piratage des réseaux sans fil
14. Android Piratage
15. Cryptographie
Pré requis
  ;
Les formations ouvertes requièrent plus de 3 participants.
Formation Ethical Hacker - Booking
Formation Ethical Hacker - Enquiry
Ethical Hacker - Demande d'informations consulting
Demande d'informations consulting
Nos clients témoignent (1)
Compétences de pentester ce que démontre l'enseignant
Oleksii Adamovych - EY GLOBAL SERVICES (POLAND) SP Z O O
Formation - Ethical Hacker
Traduction automatique
Cours à venir
Cours Similaires
Fundamentals of Corporate Cyber Warfare
14 HeuresCette formation en direct avec instructeur (en ligne ou sur site) couvre les différents aspects de la sécurité d'entreprise, de l'IA à la sécurité des bases de données. Elle comprend également une couverture des derniers outils, processus et mentalités nécessaires pour se protéger des attaques.  ;
MasterClass Certified Ethical Hacker Program
28 HeuresLa certification Certified Ethical Hacker est une certification de cybersécurité recherchée dans le monde entier.
Ce programme incorpore l'instruction et la pratique pour préparer les étudiants à l'examen de certification CEH ainsi qu'à l'examen pratique CEH. Les candidats qui réussissent les deux examens obtiennent le titre de CEH Master ainsi que la certification CEH.
Les étudiants ont le choix d'ajouter le cours CPENT ou CHFI à leur package.
La formation au cours Certified Penetration Testing Professional (CPENT) ou au cours Computer Hacking Forensic Investigator (CHFI) sera dispensée à chaque étudiant via le programme vidéo en ligne de EC-Council, à son propre rythme.
CPENT (Pen-test) :
Enseigne aux étudiants comment appliquer les concepts et les outils enseignés dans le programme CEH à une méthodologie de test d'intrusion dans un cyber champ de tir réel.
CHFI (Computer Forensics) :
Ce cours enseigne aux étudiants une approche méthodologique de la criminalistique informatique, y compris la recherche et la saisie, la chaîne de possession, l'acquisition, la préservation, l'analyse et le rapport des preuves numériques.
Description du cours
Le CEH permet de comprendre en profondeur les phases du piratage éthique, les différents vecteurs d'attaque et les contre-mesures préventives. Il vous apprendra comment les pirates pensent et agissent de manière malveillante afin que vous soyez mieux placé pour mettre en place votre infrastructure de sécurité et vous défendre contre les attaques futures. La compréhension des faiblesses et des vulnérabilités des systèmes aide les organisations à renforcer les contrôles de sécurité de leurs systèmes afin de minimiser le risque d'incident.
Le CEH a été conçu pour intégrer un environnement pratique et un processus systématique dans chaque domaine et méthodologie de piratage éthique, vous donnant la possibilité de travailler pour prouver les connaissances et les compétences requises pour obtenir le titre de CEH. Vous serez exposé à une attitude entièrement différente à l'égard des responsabilités et des mesures requises pour être en sécurité.
Qui devrait participer
- Personnel chargé de l'application de la loi
- Administrateurs de systèmes
- Agents de sécurité
- Personnel militaire et de défense
- Professionnels du droit
- Banquiers
- Professionnels de la sécurité
À propos du Certified Ethical Hacker Master
Pour obtenir la certification CEH Master, vous devez réussir l'examen pratique CEH. L'examen pratique CEH a été conçu pour donner aux étudiants une chance de prouver qu'ils peuvent mettre en œuvre les principes enseignés dans le cours CEH. L'examen pratique vous demande de démontrer l'application des techniques de piratage éthique telles que l'identification des vecteurs de menace, l'analyse du réseau, la détection du système d'exploitation, l'analyse des vulnérabilités, le piratage du système, et plus encore.
L'examen pratique CEH ne contient pas de simulations. Il s'agit plutôt de relever un défi dans un environnement réel conçu pour imiter un réseau d'entreprise grâce à l'utilisation de machines virtuelles, de réseaux et d'applications réels.
Réussir les épreuves de l'examen pratique CEH est l'étape suivante après l'obtention de la certification Certified Ethical Hacker (CEH). La réussite de l'examen CEH et de l'examen pratique CEH vous permettra d'obtenir la certification supplémentaire de CEH Master.
À propos de l'examen pratique Certified Ethical Hacker
Pour prouver que vous êtes compétent en matière de piratage éthique, nous testons vos capacités avec des défis réels dans un environnement réel, en utilisant des laboratoires et des outils qui vous obligent à relever des défis de piratage éthique spécifiques dans une limite de temps, comme vous le feriez dans le monde réel.
L'examen EC-Council CEH (Pratique) comprend un réseau complexe qui reproduit le réseau réel d'une grande organisation et se compose de divers systèmes de réseau (y compris DMZ, Firewalls, etc.). Vous devez appliquer vos compétences en piratage éthique pour découvrir et exploiter les vulnérabilités en temps réel tout en auditant les systèmes.
À propos du CPENT
Le programme Certified Penetration Tester (CPENT) de EC-Council est axé sur le test d'intrusion et vous apprendra à travailler dans un environnement de réseau d'entreprise qui doit être attaqué, exploité, contourné et défendu. Si vous n'avez travaillé que sur des réseaux plats, le champ de pratique en direct de CPENT vous apprendra à faire passer vos compétences au niveau supérieur en vous apprenant à tester les systèmes IoT, les systèmes OT, ainsi qu'à écrire vos propres exploits, à construire vos propres outils, à mener une exploitation avancée des binaires, à effectuer un double pivot pour accéder aux réseaux cachés, et à personnaliser les scripts et les exploits pour pénétrer dans les segments les plus profonds du réseau.
À propos de CHFI
Le cours Computer Hacking Forensic Investigator (CHFI) présente la discipline de sécurité de la criminalistique numérique d'un point de vue neutre. Le cours CHFI est un cours complet qui couvre les principaux scénarios d'investigation forensique et permet aux étudiants d'acquérir l'expérience pratique nécessaire avec les différentes techniques d'investigation forensique et les outils forensiques standards nécessaires pour mener à bien une investigation forensique informatique.