Product Product Product

CERTIFIED ETHICAL HACKER v11

Niveau : Intermediaire

Lieu : En ligne

Préréquis : Ordinateur + Connexion internet + Anglais

Note :

Prix : 944.000 Fcfa

Prix promotionnel : 800.000 Fcfa

Payable en 2 versements

Formation + Labs d'entrainement + certification

NB : Aclalis Technologies dispose d'un cadre équipé (espace de travail convivial, accès internet HD, ordinateur et casque d'écoute) qu'il met à la disposition de tout stagiaire ne disposant pas des équipements néccésaires(ordianteurs et accès internet) pour l'accès à son espace e-learning et labs.
Durée d'utilisation de l'espace: 80 heures reparti sur 2 mois. Forfait: 200 000 FCFA

Share

                                          Description de la formation CEH Ethical Hacker v11

La certification CEH dans sa version v11 est actuellement la plus avancée au monde dans le domaine de l'Ethical Hacking.Ce cours officiel CEH Ethical Hacker v11 EC-Council aborde 20 modules successifs liés aux domaines de la sécurité informatique les plus récents, en détaillant les dernières techniques de hacking. La formation permet à tous les informaticiens et tous les passionnés d'informatique ayant un profil technique de découvrir et de mieux comprendre les modes opératoires, les méthodes employées ainsi que les différents outils utilisés par les pirates informatiques pour contourner et déjouer les protections de sécurité en place. Ce cursus est destiné à vous transmettre une vision étendue des variétés d'attaques possibles dans un SI, et vous permettre d'obtenir l'examen de certification finale CEH Certified Ethical Hacker. De nouveaux modules apparaissent dans cette version v11, avec des thématiques telles l'Analyse de Vulnérabilités ou le sujet des IoT (Internet of Things).

Nos auditeurs évoluent dans un environnement interactif permettant de découvrir le vaste écosystème lié au Ethical Hacking: nous introduisons tout d'abord le concept d'Ethical Hacking puis progressivement abordons la notion de collecte d'informations et d'analyse périmétrique lié aux phases amont d'une attaque, avec la prise d'empreinte, le scanning d'infrastructure et l'énumération de réseaux, pour arriver aux attaques proprement dites de serveurs et d'applications Web par l'exploitation de failles omniprésentes (XSS, CSRF, SQL, Hijacking, etc), ainsi que le contournement d'éléments de sécurité actifs tel les firewalls et IDS. Ce cursus CEH est le programme de formation que tout professionnel en sécurité -ou en phase de le devenir- souhaite participer afin de maitriser les techniques de hacking.

Cours de formation CEH alliant théorie et pratique

Le modèle d'apprentissage conçu tout au long du cursus CEH v11 permet d'associer la pratique à la théorie: plus de 30 % du cursus de formation est composé de mises en situation, de réalisation d'exercices pratiques et l'utilisation de 'labs' favorisant la connaissance des différents outils en sécurité permettant la résolution de cas pratiques tant en situation réelle qu'en environnement virtualisé. L’infrastructure technique mise à disposition de chaque auditeur est composée de plusieurs plateformes virtualisées accessibles et utilisables depuis chaque poste. Les interactions imposées par les exercices pratiques permettent de gagner en compréhension d'utilisation, et de maîtriser au mieux les principaux systèmes de sécurité actuels.

Objectifs de la formation CEH EC-Council

Les objectifs de la formation CEH Ethical Hacker

A l’issue de la formation CEH le stagiaire est en mesure de :
  • Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique
  • Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise
  • Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique
  • Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique
  • Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking
  • Préparer l'examen de certification CEH EC-Council

La certification, objectif ultime de la formation

L'acquisition des compétences s'effectue tout au long du cursus CEH Ethical Hacker, que ce soit par la théorie mais également par l'application pratique des éléments acquis.

En fin de session le passage d'un examen de certification est proposé: l'obtention de cet examen procure l'obtention de l'accréditation internationale, la certification CEH Ethical Hacker EC-Council.



Programme CEH v11: le Ethical Hacking en 20 modules directeurs
  • Module 1: Introduction au Ethical Hacking
    Profil d'un Ethical Hacker, motivations d'un pirate, etc.
  • Module 2: Footprinting et Reconnaissance
    Analyse périmétrique, collecte d'éléments techniques, etc.
  • Module 3: Scanning de réseaux
    Analyse de réseaux et d'infrastructures, systèmes, etc.
  • Module 4: Enumération
    Collecte d'éléments SNMP, NTP, Netbios, DNS, etc.
  • Module 5: Analyse des Vulnérabilités
    Découverte de vulnérabilités, scoring, etc.
  • Module 6: Hacking de système
    Cassage de mots de passe, attaque des hash, etc.
  • Module 7: Analyse de Malwares
    Chevaux de Troie, Backdoors, Virus, Vers, etc.
  • Module 8: Ecoute de réseaux
    Analyse de trames réseau, injection de données, etc.
  • Module 9: Ingénierie sociale
    Attaques non techniques SE, attaques numériques, etc.
  • Module 10: Attaques par Déni de Service
    Attaques de type DOS, DDOS, par réflexion, etc.
  • Module 11: Hijacking de sessions
    Détournement d'identifiants de sessions, etc.
  • Module 12: Evasions d'IDS, Firewalls & Honey Pots
    Comment échapper aux IDS/IPS, etc.
  • Module 13: Hacking de serveurs Web
    Modes d'attaque de serveurs web, etc.
  • Module 14: Hacking d’applications Web
    Vecteurs d'attaque d'applications Web, LDAP, etc.
  • Module 15: Injection SQL
    Modes d'attaque SQL, injection SQL en aveugle, etc.
  • Module 16: Hacking de réseaux sans fil
    Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.
  • Module 17: Hacking plateformes Mobiles
    Android, Windows 8, iOS, rooter les smartphones, etc
  • Module 18: IoT Internet of Things
    Spécificités, Détection de Vulnérabilités, etc.
  • Module 19: Cloud Computing
    Sécurité dans le Cloud, Risques, Vulnérabilités, etc.
  • Module 20: Cryptographie
    Mécanismes de chiffrements AES/DES/3DES, RSA, PKI, etc.

A la fin de cette certification  CEH Ethical Hacker vous pourrez assurer en toute sérénité ces fonctions:

  •  Responsable sécurité du SI (RSSI)
  • Ingénieur en sécurité informatique,  consultant en sécurité des réseaux et du SI, expert sécurité et Freelance
  •  Technicien en informatique,  intervenant en support et assistance technique (niveau 1, 2 & 3)
  •  Administrateur systèmes et réseaux (windows, linux, etc.)
  •  Chef et responsable de projets sur la sensibilisation des menaces de sécurité actuelle

Ces produits pourraient vous intéresser

CERTIFIED NETWORK DEFENDER (CND v2) CERTIFIED NETWORK DEFENDER (CND v2) Nouvelle version
944.000 Fcfa
800.000 Fcfa
CERTIFIED ETHICAL HACKER v11 CERTIFIED ETHICAL HACKER v11 Nouvelle version
944.000 Fcfa
800.000 Fcfa