BEST EXPERTS – GROUP

Prix Qualité CEDEAO 

CEH v11 – Certified Ethical Hacking

Durée : 05 jours avec Possibilité de Classe virtuelle

Lieu de formation: Bénin, Afrique du Sud, Côte d’Ivoire

Catégorie :

Un Certified Ethical Hacker (CEH) est un professionnel de la sécurité, des systèmes et réseaux informatiques, il utilise les mêmes outils et connaissances techniques qu’un pirate informatique.
Il sait trouver et identifier les faiblesses et les vulnérabilités de systèmes informatiques, mais ses actions sont respectueuses des lois et de l’éthique informatique. Il ne les exploitera que pour aider les entreprises ou les organisations à mieux sécuriser leurs systèmes informatiques et se protéger du monde extérieur.

En suivant cette formation et en obtenant cette prestigieuse certification vous développerez vos compétences en informatique système et réseau, vous apprendrez les techniques de hacking et d’intrusion, vous saurez identifier les faiblesses et vulnérabilités de systèmes informatiques, vous serez sensibilisé sur les lois et éthique qui s’applique à tout CEH et vous rejoindrez une communauté de professionnels internationaux rares et recherchés.

La certification CEH dans sa version 11 vous permet d’acquérir les connaissances pour rechercher les faiblesses et les vulnérabilités des systèmes cibles. Le Certified Ethical Hacker a les mêmes connaissances et les mêmes outils qu’un pirate informatique malveillant, mais de manière licite et légitime pour évaluer la sécurité d’un système d’information.

Les nouveautés du Certified Ethical Hacker v11

Parmi les nouveautés du CEH V11, les derniers systèmes d’exploitation, outils, tactiques et exploits se sont greffés pour répondre aux attaques et menaces IOT qui existe et qui émerge depuis 2020. Voici quelques améliorations majeures apportées :

  • Intégration du système d’exploitation Parrot Security OS ;
  • Intégration du framework Cybersécurité NICE ;
  • Amélioration des modules de sécurité cloud, IoT et OT (Docker, Kubernetes) ;
  • Ajout d’outils de piratage tels que Shikra, Bus Pirate, Facedancer21, etc. ;
  • L’analyse des menaces basées sur le cloud ;
  • Le challenge Break The Code (24 défis de piratage).

Objectifs

Les objectifs de cette formation sont :
  • Développer des compétences spécifiques en système et réseau informatique
  • Connaitre et maîtriser les outils de hacking
  • Maîtriser les méthodologie de piratage et d’intrusion éthique
  • Comprendre les lois et l’éthique forte à respecter pour toute personne certifiée CEH
  • Connaitre et réaliser une démarche d’audit sécurité
  • Présenter et réussir la certification CEH

Programme

Présentation du piratage éthique (Ethical Hacking)
  • Profil et motivation d’un pirate
  • Différence avec un pirate éthique
Méthodes, techniques et outils de piratage
  • Biométrie
  • Analyse de réseaux, systèmes
  • Piratage de système et réseau
  • Attaque  de système et réseau
  • Pénétration de système et réseau
  • Piratage d’identifiant et de session
  • Utilisation de SQL pour pirater un système
  • Attaque de site internet et d’applications
  • Détection de vulnérabilités et faiblesses de systèmes tiers
  • Hacking et Cloud computing
  • Cryptographie et chiffrement
  • Utilisation de virus et type de virus
  • Ingénierie sociale
Audit
  • Méthode et processus d’audit
Loi et éthique
  • Présentation des lois
  • Information sur l’éthique appliquée au piratage informatique certifié CEH
Examen Certified Ethical Hacker (CEH)
  • Durée 4 heures
  • 125 questions à choix multiples
  • En anglais
  • Réussite à partir de 70 / 78% de bonnes réponses

Public

Cette formation s’adresse aux :

  • Pirate éthique / Ethical hackers
  • Administrateur de site internet
  • Auditeur
  • Professionnel de la sécurité informatique
Cette formation s’adresse aux profils suivants
Administrateur système
Auditeur interne / externe
Ingénieur système

Prérequis

Avoir 2 ans d’expérience minimum dans le domaine de la sécurité informatique.

Avis

Il n’y a pas encore d’avis.

Soyez le premier à laisser votre avis sur “CEH v11 – Certified Ethical Hacking”

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *