Apprendre & se sensibiliser
Actualisé: 03/10/2023
Certified Ethical Hacker v12 (CEH) – Certifiante
Préparez-vous à la certification CEH en apprenant les dernières techniques d'Ethical Hacking
- 5 jours (35H)
- 9h30 - 17h30
À propos du cours : Certified Ethical Hacker v12 (CEH) – Certifiante
Accessibilités aux personnes handicapées : La Loi du 5 septembre 2018 pour la « liberté de choisir son avenir professionnel » a pour objectif de faciliter l’accès à l’emploi des personnes en situation de handicap. Sysdream tente de donner à tous les mêmes chances d’accéder ou de maintenir l’emploi. C’est pourquoi nous vous invitons, en amont de votre session, à nous indiquer tout besoin spécifique vous permettant de suivre votre formation dans les meilleures conditions. Lors d’un entretien de recueil de vos attentes et besoins, nous étudierons ensemble la faisabilité de la réalisation de l’action de formation (formation@sysdream.com).
Nos prochaines sessions de formation
Nos prochaines sessions de formation
Date de début: 23/09/2024
Durée: 5 jours (35H)
Session garantie
Date de début: 14/10/2024
Durée: 5 jours (35H)
Session garantie
Date de début: 09/12/2024
Durée: 5 jours (35H)
Session garantie
INFORMATIONS GÉNÉRALES :
Public visé
Responsables sécuritéAuditeursProfessionnels de la sécurité Administrateurs de siteToute personne concernée par la stabilité des systèmes d’information
Pré-requis
Avoir des connaissances de TCP/IP, Linux et Windows Server
Ressources
Support de cours officiel en anglaisAccès au cours en version numérique pendant un anCours donné en français 20% d’exercices pratiques1 PC par personne
Code
CEH
Horaire
9h30 - 17h30
Durée
5 jours (35H)
Objectifs
- Maîtriser une méthodologie de piratage éthique qui pourra être utilisée lors d’un test d’intrusion
- Maîtriser les compétences de piratage éthique
- Être préparé(e) à l’examen Certified Ethical Hacker
Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (20% d’exercices pratiques) et formalisés par le passage de la certification.
-
Plan de cours
- • Module 1 : Introduction to Ethical Hacking
• Module 2 : Footprinting and Reconnaissance
• Module 3 : Scanning Networks
• Module 4 : Enumeration
• Module 5 : Vulnerability Analysis
• Module 6 : System Hacking
• Module 7 : Malware Threats
• Module 8 : Sniffing
• Module 9 : Social Engineering
• Module 10 : Denial-of-Service
• Module 11 : Session Hijacking
• Module 12 : Evading IDS, Firewalls, and Honeypots
• Module 13 : Hacking Web Servers
• Module 14 : Hacking Web Applications
• Module 15 : SQL Injection
• Module 16 : Hacking Wireless Networks
• Module 17 : Hacking Mobile Platforms
• Module 18 : IoT and OT hacking
• Module 19 : Cloud Computing
• Module 20 : Cryptography
- • Module 1 : Introduction to Ethical Hacking
-
Passage de l’examen
- L’examen CEH aura lieu à distance dans le lieu de votre choix.
• Titre de l’examen : Certified Ethical Hacker (version ANSI)
• Format de l’examen : QCM
• Nombre de questions : 125
• Durée : 4 heures
• Langue : anglais
• Score requis :
– Set de questions «faciles» : 78% minimum de bonnes
réponses requises.
– Set de questions «difficiles» : 70% minimum de bonnes
réponses requises. - ___________________________________________________________
- Résultat : Directement disponible en fin d’examen.
- L’examen CEH aura lieu à distance dans le lieu de votre choix.
-
Maintien de la certification
- Pour maintenir la certification, il faudra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année.
Pour plus d’informations, vous pouvez consulter le site d’EC-Council.
- Pour maintenir la certification, il faudra obtenir 120 crédits dans les 3 ans avec un minimum de 20 points chaque année.
"J'ai vraiment apprécié les retours d'expérience et les études de cas pratiques. Tous les sujets ont été abordés de manière complète, et la prestation était impeccable."
Jean-Michel
"Ce que j'ai trouvé le plus bénéfique, c'est la prise de conscience concernant les problèmes de sécurité, bien que j'aurais préféré que la formation soit plus approfondie."
Jérôme
Bootcamp Exploitation de Vulnérabilités Applicatives (BEVA)
Maîtrisez l'ensemble des techniques d'exploitation applicatives
Découvrir la formationHacking & Sécurité : Avancé (HSA)
Se mettre dans la peau d’un attaquant pour mieux protéger votre SI
Découvrir la formationSensibilisation au Règlement DORA (SDORA)
Découvrez les 17exigences du Règlement DORA
Découvrir la formation