Le cours de formation et de certification Certified Ethical Hacker (CEH v10) est l’un des programmes de formation au piratage éthique les plus fiables et les plus populaires. Les versions actuelles en sont à leur 10e itération et sont mises à jour avec les technologies actuelles comme l’intelligence artificielle (IA), l’Internet des objets (IoT) afin de fournir à l’apprenant les outils et techniques les plus avancés utilisés par les pirates et les professionnels de la sécurité de l’information. La version actuelle est davantage axée sur la pratique. Ce cours est le plus populaire et le plus vendu en matière de technologie de test de sécurité.

Quel est l’objectif principal de la formation de Certified Ethical Hacker?

  • La certification CEH contribue à établir et à régir les normes minimales pour les spécialistes professionnels de la sécurité de l’information en matière de mesures de piratage éthique.
  • Informer les particuliers et les entreprises qu’il existe des personnes qui respectent ou dépassent les normes minimales en matière de piratage éthique.
  • Aider à réitérer un point important, à savoir que le piratage éthique peut être une profession autorégulée.

Cette formation au piratage éthique introduira les étudiants dans un environnement interactif où on leur montrera comment scanner, tester, pirater et sécuriser leurs propres systèmes. L’environnement intensif du laboratoire permet à chaque étudiant d’acquérir une connaissance approfondie et une expérience pratique des systèmes de sécurité essentiels actuels. Les étudiants commenceront par comprendre le fonctionnement des défenses périmétriques, puis apprendront à scanner et à pirater leurs propres réseaux (aucun réseau réel n’est endommagé) pour repérer les vulnérabilités. Pendant ce cours de piratage éthique, les étudiants apprennent comment les intrus font monter les privilèges et quelles mesures peuvent être prises pour sécuriser un système.

 

À la fin de cette formation, vous accomplirez les tâches suivantes :

  • Différents types Footprinting, d’outils de Footprinting et de contre-mesures.
  • Techniques de scan du réseau et contre-mesures de Scan.
  • Méthodologie de piratage de système, stéganographie, attaques de stéganalyse et couverture des pistes.
  • Différents types de chevaux de Troie, analyse des chevaux de Troie et contre-mesures.
  • Travail avec les virus, analyse des virus, vers informatiques, procédure d’analyse des logiciels malveillants et contre-mesures.
  • Techniques de reniflage de paquets et comment se défendre contre le reniflage.
  • Techniques de social engineering, vol d’identité et contre-mesures de social engineering.
  • Techniques d’attaque DoS/DDoS, botnets, outils d’attaque DDoS et contre-mesures DoS/DDoS.
  • Différents types d’attaques de serveurs web et d’applications web.
  • Attaques par injection SQL et cryptage sans fil.
  • Vecteur d’attaque des plates-formes mobiles et vulnérabilités d’Android
  • Divers concepts, menaces, attaques et techniques et outils de sécurité du cloud computing
  • Différents types de chiffrement cryptographique, infrastructure à clé publique (PKI), attaques cryptographiques et outils de cryptanalyse.
  • Différentes menaces pour les plateformes IoT et pour défendre les périphériques IoT en toute sécurité.
  • Il peut aider les professionnels de l’informatique à entrer dans l’esprit d’un pirate informatique typique et à prendre des mesures préventives pour protéger les systèmes, les périphériques et les réseaux.
  • Il est également essentiel de comprendre le cycle de vie des opérations s qui exposent les vulnérabilités de sécurité. Un CEH saura ce qu’il faut faire pour mettre les systèmes et les réseaux à l’épreuve.
  • La réussite d’un cours CEH peut être votre point de départ pour des cours avancés de certification en sécurité informatique tels que les tests de pénétration, les certifications d’audit et la Forensique
  • Dans ce monde numérique toujours connecté, la demande de professionnels du CEH est très forte car les entreprises veulent prévenir les pertes dues aux violations de données.
lastest-in-cybersecurity-520x300

Qui doit suivre le cours

  • La formation CEH est bénéfique pour les professionnels suivants :
  • Hackers éthiques
  • Administrateurs de système
  • Administrateurs et ingénieurs réseau,
  • Auditeurs et professionnels de la sécurité
  • Professionnels de la sécurité des réseaux
  • Administrateurs du site
  • Agents de sécurité
  • Toute autre personne chargée de sauvegarder l’intégrité de l’infrastructure du réseau