Actualisé: 03/10/2023

À propos du cours: Certified Ethical Hacker v12 (CEH) – Certifiante

Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. Sysdream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).

Objectifs

  • Maîtriser une méthodologie de piratage éthique qui pourra être utilisée lors d’un test d’intrusion
  • Maîtriser les compétences de piratage éthique
  • Être préparé(e) à l’examen Certified Ethical Hacker

Besoin de plus d'informations ?

Contactez-nous

Prochaines dates:

Date de début Lieu de formation Prix
17/06/2024 14 place Marie-Jeanne Bassot, 92300 Levallois-Perret 4700€ HT
08/07/2024 14 place Marie-Jeanne Bassot, 92300 Levallois-Perret 4700€ HT
26/08/2024 14 place Marie-Jeanne Bassot, 92300 Levallois-Perret 4700€ HT
23/09/2024 14 place Marie-Jeanne Bassot, 92300 Levallois-Perret 4700€ HT
14/10/2024 14 place Marie-Jeanne Bassot, 92300 Levallois-Perret 4700€ HT
18/11/2024 14 place Marie-Jeanne Bassot, 92300 Levallois-Perret 4700€ HT
09/12/2024 14 place Marie-Jeanne Bassot, 92300 Levallois-Perret 4700€ HT

Public visé

  • Responsables sécurité
  • Auditeurs
  • Professionnels de la sécurité
  • Administrateurs de site
  • Toute personne concernée par la stabilité des systèmes d'information

Pré-requis

  • Avoir des connaissances de TCP/IP, Linux et Windows Server

Ressources

  • Support de cours officiel en anglais
  • Accès au cours en version numérique pendant un an
  • Cours donné en français
  • 20% d'exercices pratiques
  • 1 PC par personne

Programme

  • Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
  • Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (20% d'exercices pratiques) et formalisés par le passage de la certification.
  • Plan de cours
    • • Module 1 : Introduction to Ethical Hacking
      • Module 2 : Footprinting and Reconnaissance
      • Module 3 : Scanning Networks
      • Module 4 : Enumeration
      • Module 5 : Vulnerability Analysis
      • Module 6 : System Hacking
      • Module 7 : Malware Threats
      • Module 8 : Sniffing
      • Module 9 : Social Engineering
      • Module 10 : Denial-of-Service
      • Module 11 : Session Hijacking
      • Module 12 : Evading IDS, Firewalls, and Honeypots
      • Module 13 : Hacking Web Servers
      • Module 14 : Hacking Web Applications
      • Module 15 : SQL Injection
      • Module 16 : Hacking Wireless Networks
      • Module 17 : Hacking Mobile Platforms
      • Module 18 : IoT and OT hacking
      • Module 19 : Cloud Computing
      • Module 20 : Cryptography
  • Passage de l’examen
    • L’examen CEH aura lieu à distance dans le lieu de votre choix.

      • Titre de l’examen : Certified Ethical Hacker (version ANSI)
      • Format de l’examen : QCM
      • Nombre de questions : 125
      • Durée : 4 heures
      • Langue : anglais
      • Score requis :
      - Set de questions «faciles» : 78% minimum de bonnes
      réponses requises.
      - Set de questions «difficiles» : 70% minimum de bonnes
      réponses requises.
    • ___________________________________________________________
    • Résultat : Directement disponible en fin d’examen.
  • Maintien de la certification
    • Pour maintenir la certification, il faudra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année.

      Pour plus d’informations, vous pouvez consulter le site d’EC-Council.

Formations associées

Bootcamp Exploitation de Vulnérabilités Applicatives (BEVA)
Bootcamp Exploitation de Vulnérabilités Applicatives (BEVA)


Maîtrisez l'ensemble des techniques d'exploitation applicatives

Découvrir la formation
E-LEARNING : SENSIBILISATION À LA CYBERSÉCURITÉ (E-SAC)
E-LEARNING : SENSIBILISATION À LA CYBERSÉCURITÉ (E-SAC)


Comprendre pour appréhender au mieux les menaces informatiques

Découvrir la formation
Hacking et Sécurité : Expert (HSE)
Hacking et Sécurité : Expert (HSE)


Une analyse poussée de l’attaque pour mieux vous défendre

Découvrir la formation
Hacking & Sécurité : Avancé (HSA)
Hacking & Sécurité : Avancé (HSA)


Se mettre dans la peau d’un attaquant pour mieux protéger votre SI

Découvrir la formation
Hacking & Sécurité : les Fondamentaux (HSF)
Hacking & Sécurité : les Fondamentaux (HSF)


Apprenez les fondamentaux de la sécurité informatique !

Découvrir la formation
ISO 27005 : Certified Risk Manager avec EBIOS Risk Manager (ISO 27005 + EBIOS) - Certifiante
Certification
ISO 27005 : Certified Risk Manager avec EBIOS Risk Manager (ISO 27005 + EBIOS) - Certifiante


Acquérir les connaissances sur la gestion des risques en sécurité de l'information

Découvrir la formation
ISO 31000 : Risk Manager (ISO 31000) - Certifiante
Certification
ISO 31000 : Risk Manager (ISO 31000) - Certifiante


Maîtriser les meilleurs pratiques en matière de management du risque

Découvrir la formation
Règlement DORA : Approfondissement (ADORA)
Règlement DORA : Approfondissement (ADORA)


Découvrez les 17 exigences du Règlement DORA et les possibilités de mise en œuvre

Découvrir la formation
Sécurité des Applications Mobiles (SAM)
Sécurité des Applications Mobiles (SAM)


Apprenez techniques et méthodes pour découvrir des vulnérabilités sur applications Android & iOS

Découvrir la formation
SENSIBILISATION À LA CYBERSÉCURITÉ (SAC)
SENSIBILISATION À LA CYBERSÉCURITÉ (SAC)


Comprendre pour appréhender au mieux les menaces informatiques

Découvrir la formation
Sensibilisation à la Directive NIS2 (NIS2)
Sensibilisation à la Directive NIS2 (NIS2)


Découvrez la Directive NIS2

Découvrir la formation
Sensibilisation au Développement Sécurisé (SDS)
Sensibilisation au Développement Sécurisé (SDS)


Sensibilisez-vous aux attaques les plus utilisées afin de mieux protéger vos applications

Découvrir la formation
Sensibilisation au Règlement DORA (SDORA)
Sensibilisation au Règlement DORA (SDORA)


Découvrez les 17exigences du Règlement DORA

Découvrir la formation