Formation Certified Ethical Hacker v9 - EC COUNCIL


  • CERTIFICATION CEH DE L'EC COUNCIL, DERNIER EXAMEN.
REFERENCE
 
 
SCEH
DUREE
 
 
5 jours
TARIFS
 
 
3950 € HT
Niveau : Débutant
Certification: Certified Ethical Hacker
Cours à distance: Non
Cours officiel: EC COUNCIL
BestSeller : oui
OBJECTIFS :
 

La formation CEHv9 est la plus avancée au monde en matière de piratage éthique. Elle couvre 18 des plus grands domaines que chaque pirate éthique veut connaître pour monter en compétences dans le domaine de la sécurité de l'information.
A travers ces 18 modules, la formation couvre plus de 270 attaques techniques les plus utilisées par les pirates.

L'objectif de ce cours est de vous aider à maîtriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d'intrusion que dans une situation de piratage éthique.
Ce stage vous apporte des compétences en piratage éthique qui sont hautement recherchées, de même que la certification Certified Ethical Hacker !
 

PRÉ-REQUIS :
 

Des connaissances basiques de TCP/ IP, Linux et Windows Server sont nécessaires pour suivre ce cours.

PUBLIC :
 

Cette formation Certification Ethical Hacking v9 s'adresse à des Responsables de la sécurité des systèmes d'information, aux Administrateurs de sites, Auditeurs, Responsables informatique et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd'hui en matière de sécurité et qui sont concernés par l'intégrité de l'infrastructure réseau.(Profils MCAS, MCSE, CCNP, CCNA)

PROGRAMME :
 

Jour n°1

Introduction au Ethical Hacking

Vue générale de la sécurité, des menaces et des vecteurs d'attaques
Concepts, types et phases de hacking
Concept et portée de l'Ethical Hacking
Notions de contôles de sécurité
Initiation à la législation et aux standards liés à la sécurité

Footprinting et Reconnaissance

Concepts de footprint
Méthodologie de reconnaissance : navigateurs, techniques Advanced Google Hacking, réseaux sociaux, sites web, e-mail, veille concurrentielle, WHOIS, DNS, réseau, social engineering
Outils
Contre-mesures

Test d'intrusion

Scanning de réseaux

Vue générale du scanning de réseau
Méthodologie CEH : live systems, Open ports, scanning sous IDS, accaparement de bannière, scan de vulnérabilité, tracer un diagramme de réseau, préparer les proxys

Test d'intrusion par scanning

Enumération

Concepts d'énumération
NetBIOS
Les différents types d'énumération : SNMP, LDAP, NTP, SMTP
Contre-mesures d'énumération
Contre-mesures d'énumération SMB

Test d'intrusion par énumération

Jour n°2

Hacking de système

Informations disponibles avant l'étape de hacking de système
Les objectifs du hacking de système
Méthodologie CEH
Etapes de hacking de système
Fichiers cachés
Effacer ses traces

Test d'intrusion

Malwares

Introduction aux malwares
Chevaux de Troie : concepts, types
Virus et vers : étapes, types, signaux d'alerte, ransonwares, canulars et faux antivirus, différencier un ver et un virus, programmation de virus
Ingénierie anti malwares
Détection de malwares
Contre-mesures
Logiciels anti malwares

Test d'intrusion

Sniffing

Concepts de sniffing
Différents types d'attaques : attaques sur Mac, attaques DHCP, ARP, Spoofing, infection de DNS
Outils de détection
Contre-mesures
Techniques de détection

Test de détection

Jour n°3

Ingénierie sociale

Concepts d'ingénierie sociale
Techniques d'ingénierie sociale
Usurpation d'identité sur les réseaux sociaux
Procédure d'usurpation d'identité
Contre-mesures d'ingénierie sociale

Test d'intrusion

Attaques par Déni de Service

Concepts de DpS/DDoS
Techniques d'attaques de DpS/DDoS
Botnets
Etude de cas de DDoS
Outils d'attaques DoS/DDoS
Contre-mesures
Outils de protection DoS/DDoS

Test d'intrusion

Hijacking de sessions

Concepts de hijacking de session
Hijacking de sessions d'applications
Hijacking de sessions de réseau
Outils de hijacking de session
Contre-mesures

Test de hijacking de session

Hacking de serveurs Web

Concepts de serveurs web
Attaques de serveurs Web
Méthodologie d'attaque
Outils d'attaque de serveurs Web
Contre-mesures
Gestion des patches
Ourils de sécurité des serveurs web

Test de hacking

Jour n°4

Piratage d’applications Web

Concepts de web app
Menaces sur les web apps
Méthodologie d'attaque de web applications
Outils d'attaque d’applications Web
Contre-mesures
Outils de sécurité

Test d'intrusion de web app

Injection SQL

Concepts d'injections SQL
Types d'injection SQL
Méthodologie d'injection SQL
Outils d'injection SQL
Techniques d'évasion
Contre-mesures

Hacking de réseaux sans fil

Concepts du sans fil
Chiffrement pour le wireless
Menaces liées au réseau wireless
Méthodologie d'attaque de réseau sans fil : wi-fi, GPS, analyse de trafic, lancement d'attaque, craquer le chiffrement wi-fi
Outils de hacking de réseau sans fil
Hacking de bluetooth
Contre-mesures
Outils de sécurité de réseau sans fil

Test d'intrusion de réseau sans fil

Hacking de plateformes mobile

Vecteurs d'attaques de plateformes mobiles
Hacking Android OS
Hacking iOS
Hacking Windows Phone OS
Hacking BlackBerry
Mobile Device Management (MDM) : solutions de MDM, BYOD
Outils et lignes directrices de sécurité mobile

Test d'intrusion de mobile

Jour n°5

Evading IDS, Firewalls & Détection de Honey Pots

Concepts de IDS, Firewall et Honeypot
Systèmes de IDS, Firewall et Honeypot
Contourner l'IDS
Contourner le firewall
Outils de contournement d'IDS, de firewall
Détecter les honeypots
Contre-mesures de contournement d'IDS et de firewal

Test d'intrusion

Cloud computing

Introduction au Cloud Computing
Menaces liées au Cloud Computing
Attaques dans le cloud
sécurité dans le cloud
Outils de sécurité pour le cloud

Test d'intrusion dans le cloud

Cryptographie

Concept et état des lieux de la cryptographie
Algorithmes de chiffrement
Outils de cryptographie
Public Key Infrastructure (PKI)
Chiffrement d'e-mail
Chiffrement de disque
Attaques de cryptographie
Outils de cryptographie.

REMARQUES :
 

Ce cours prépare à la certification Certified Ethical Hacker v9 (ANSI), dont les codes d'examen sont 312-50 (ECC Exam) ou 312-50 (VUE). 
Le passage de l'examen est inclus dans le prix de la formation. La formation se déroule dans un centre de formation Sysdream ATC officiel d'EC-Council.
L'examen consiste en un QCM de 125 questions (en Anglais) d'une durée de 4 heures.

TRAVAUX PRATIQUES :
 

Les participants s'exercent sur les 140 labs créés par les experts de l'EC-Council. Ces labs reprennent des scénarios réels évoqués au cours de la formation afin de percevoir une attaque telle qu'elle se présenterait dans la réalité. Les stagiaires ont également accès à plus de 2200 outils de piratage et à plus de 2200 pages de présentation, spécialement conçues pour aider à maîtriser les concepts complexes de la sécurité. La formation est dispensée par un formateur CEI (Certified EC-Council Instructor).

S'INSCRIRE À CETTE
FORMATION CERTIFICATION ETHICAL HACKING V9
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

5 j

 
Le cours CHFIv9 donnera aux participants les qualifications nécessaires pour identifier les traces laissées lors de l’intrusion d’un système informatique par un...

5 j

 
La formation ECSA vous apporte une réelle expérience pratique de tests d'intrusion. Ce cours va notamment couvrir les tests sur des infrastructures actuelles, sur des...

3 j

 
Le programme EC-Council Certified Incident Handler - ECIH est conçu pour donner aux stagiaires les compétences fondamentales leur permettant de manipuler et répondre aux...

3 j

 
Cette formation est délivrée dans les conditions définies par Microsoft : en partenariat avec un centre de formation agréé Microsoft Learning, formateur certifié Microsoft, lab officiel Microsoft,...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB