À PROPOS FORMATIONS PRESTATIONS CONTACT
CERTIFIED ETHICAL HACKER
CERTIFIANTE
Pictogramme représentant la formation certifiante CEH
Le cours CEH consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto-apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto-apprentissage. Le Certified Ethical Hacker est une formation reconnue, respectée et nécéssaire pour les professionnels de la sécurité.

Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde entier, c’est une certification accréditée en conformité ANSI 17024, ce qui augmente la crédibilité et de la valeur aux membres certifiés. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre. Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé. Le cours couvre les Cinq Phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Effacement des traces.
LES PROCHAINES SESSIONS
  • Nous contacter
  • MODALITÉS
  • Présentiel ou distanciel
  • Alternance de théorie et pratique
  • MOYEN ET DÉLAI D’ACCÈS
  • Signature d’une convention ou contrat de formation
  • Un délai minimum et incompréssible de 14 jours entre l’inscription et l’accès à la formation est appliqué
  • CONVOCATION ET LIVRET :
    La convocation et le livret d'accueil sont envoyés par e-mail ou par voie postale, une fois l'inscription validée.
    ÉVALUATION DU BESOIN
  • Un questionnaire sera proposé pour analyser l’adéquation du besoin de formation avec les formations dispensées.
  • LES CONNAISSANCES REQUISES
  • TCP/IP
  • AdmLin-A
  • CS-F
  • LES FORMATIONS LIÉES
  • CS-F
  • AdminLin-A
  • CS-A
  • MOYENS TECHNIQUES
  • Tables, chaises, supports visuels
  • Machines virtuels
  • ADAPTATION ET SUIVI FORMATION
  • Un suivi et un accompagnement seront réalisés tout au long de la formation. Elle pourra être adaptée pour palier à des difficultées majeures de l’apprenant.
  • les supports seront fournis au format numérique
    OBJECTIFS
  • Maîtriser toutes les techniques de hacking et devenir un hacker éthique.
  • DURÉE : 5 Jours
    HORAIRES : 9h - 17h
    TARIF : 3500 € HT
    LIEU : Angers (49)
    INSCRIPTION :
    Contact@oob-security.fr
    À QUI S'ADRESSE CETTE FORMATION
  • Responsable sécurité
  • Administrateurs systèmes
  • Professionels de la sécurité
  • Toute personne intéressée par la sécurité informatique
  • FORMATEUR
  • Francheteau Quentin
  • contact@oob-security.fr
  • PROGRAMME :
    JOUR 1
    CONTENU :
    • MODULE 1 : Introduction to Ethical Hacking
      Compréhension fondamentale de l'hacking éthique, de ses principes et du rôle de l'hacker éthique dans la cybersécurité.
    • MODULE 2 : Footprinting and Reconnaissance
      Explorez les techniques de collecte d'informations sur une cible, telles que la recherche de vulnérabilités et de points d'entrée potentiels dans un système.
    • MODULE 3 : Scanning networks
      Apprenez à scanner et à cartographier les réseaux pour identifier les hôtes, les ports ouverts et les services, en vue d'une évaluation ultérieure.
    • MODULE 4 : Enumeration
      Découvrez les méthodes pour extraire des informations précieuses d'un système, telles que les comptes d'utilisateurs, les partages et les services.
    JOUR 2
    CONTENU :
    • MODULE 5 : Vulnerability Analysis
      Plongez dans l'évaluation et l'identification des vulnérabilités d'un système, qui pourraient être exploitées par des acteurs malveillants.
    • MODULE 6 : System Hacking
      Comprenez les techniques pour accéder illégalement aux systèmes informatiques et les prendre en main.
    • MODULE 7 : Malware Threats
      Étudiez différents types de logiciels malveillants, leurs comportements et les méthodes pour se défendre contre eux.
    • MODULE 8 : Sniffing
      Explorez les méthodes d'interception et d'analyse du trafic réseau pour collecter des informations sensibles.
    JOUR 3
    CONTENU :
    • MODULE 9 : Social Engineering
      Apprenez les techniques de manipulation psychologique utilisées pour tromper les individus et leur faire révéler des informations confidentielles.
    • MODULE 10 : Denial of Service
      Comprenez comment perturber ou désactiver des services ou des systèmes réseau, les rendant indisponibles pour les utilisateurs.
    • MODULE 11 : Session Hijacking
      Découvrez comment les pirates peuvent prendre le contrôle des sessions actives des utilisateurs pour accéder à des systèmes ou des comptes.
    • MODULE 12 : Evading IDS, Firewalls and Honeypots
      Apprenez comment éviter la détection par les systèmes de détection d'intrusion (IDS), les pare-feu et les pièges à miel.
    JOUR 4
    CONTENU :
    • MODULE 13 : Hacking Web Servers
      Explorez les techniques utilisées pour compromettre les serveurs web, y compris l'exploitation de vulnérabilités et l'accès non autorisé.
    • MODULE 14 : Hacking Web Applications
      Découvrez comment les applications web peuvent être compromises, y compris les vulnérabilités courantes et les méthodes d'attaque.
    • MODULE 15 : SQL Injection
      Apprenez comment les attaquants peuvent injecter du code SQL malveillant dans les applications web pour accéder à des bases de données sensibles.
    • MODULE 16 : Hacking Wireless Networks
      Explorez les techniques pour compromettre les réseaux sans fil, y compris la récupération de clés et l'accès non autorisé.
    JOUR 5
    CONTENU :
    • MODULE 17 : Hacking Mobile Platforms
      Découvrez les vulnérabilités courantes des plates-formes mobiles et comment elles peuvent être exploitées par les pirates.
    • MODULE 18 : IoT Hacking & OT Hacking
      Explorez les vulnérabilités des dispositifs IoT et des systèmes d'exploitation des technologies opérationnelles (OT).
    • MODULE 19 : Cloud Computing
      Apprenez les enjeux de sécurité liés à l'informatique en nuage, y compris la protection des données et des ressources.
    • MODULE 20 : Cryptography
      Découvrez les principes de la cryptographie, y compris le chiffrement et le décryptage, ainsi que son rôle dans la sécurité des communications.
    Cette formation est également disponible en ligne et ou en formule intra-entreprise