Certified Ethical Hacker

DEVENIR HACKER ÉTHIQUE CERTIFIÉ (C|EH)

Le Certified Ethical Hacker (CEH) est un expert en sécurité informatique de haut niveau qui se distingue des “black hats”, ces acteurs malveillants de la cybercriminalité. Les hackers éthiques, eux, respectent les lois et les principes moraux. Leur expertise réside dans l’identification des failles et des vulnérabilités des systèmes et des réseaux, mais leur intention est de renforcer la sécurité des entreprises et des organisations, les aidant ainsi à se protéger contre les cyberattaques. En suivant la formation CEH v12, vous développerez des compétences solides et bénéficierez d’une expérience pratique dans le domaine du piratage éthique. Vous apprendrez à utiliser les derniers outils, techniques et méthodes de hacking modernes utilisés légalement par les spécialistes de la sécurité de l’information pour évaluer la sécurité d’une organisation. Cette formation se compose de 20 modules conçus pour vous aider à maîtriser les bases du piratage éthique et vous préparer aux examens de certification CEH V12.

COMPÉTENCES À ACQUÉRIR :

A l’issue de la formation CEH, vous atteindrez les objectifs suivants :
  • développer des compétences spécifiques en système et réseau informatique ;
  • connaitre et maîtriser les outils de hacking ;
  • connaitre les méthodologies de piratage et d’intrusion éthique ;
  • comprendre les lois et l’éthique forte à respecter pour toute personne certifiée CEH ;
  • connaitre et savoir réaliser un audit de sécurité ;
  • réussir l’examen théorique et pratique C|EH® v12.

Formations disponibles à SEMOS

Tour de table :

  • Introduction individuelle :
  • Chaque participant se présente et partage ses attentes et objectifs pour la formation.
  • Exploration des attentes et des objectifs :
  • Nous discutons en détail des attentes individuelles de chaque participant et des objectifs spécifiques qu’ils souhaitent atteindre grâce à la formation.
  • Introduction au cadre de la formation :
  • Nous présentons le cadre général de la formation, en soulignant son alignement avec les objectifs et les enjeux spécifiques des participants.

Module 1 : Introduction au piratage éthique :

Ce module aborde les principes fondamentaux du piratage éthique, y compris la méthodologie Cyber Kill Chain, le cadre MITRE ATT&CK, les normes de sécurité et la conformité réglementaire.

Module 2 : Empreinte et reconnaissance :

Les participants apprennent les techniques modernes d’empreinte et de reconnaissance, avec 30 exercices pratiques pour renforcer leur compréhension.

Module 3 : Analyse des réseaux :

Ce module traite des aspects de sécurité des réseaux, avec 10 exercices pratiques basés sur des scénarios réels.

Module 4 : Phase d’énumération :

Les techniques d’énumération, y compris les exploits BGP et NFS, sont explorées à travers 20 exercices pratiques.

Module 5 : Analyse de vulnérabilité :

Les participants apprennent à identifier les failles de sécurité avec 5 exercices pratiques.

Module 6 : Piratage du système :

Ce module couvre diverses méthodes de piratage de systèmes, avec 25 exercices pratiques.

Module 7 : Menaces de logiciels malveillants :

Les types de logiciels malveillants et les solutions de prévention sont abordés avec 20 exercices pratiques.

Module 8 : Attaques par sniffing :

Les techniques de sniffing de paquets et les contre-mesures sont enseignées avec 10 exercices pratiques.

Module 9 : Ingénierie sociale :

Les concepts et techniques d’ingénierie sociale sont explorés à travers 4 exercices pratiques.

Module 10 : Attaques par déni de service (DDoS) :

Les différentes techniques d’attaques DDoS sont étudiées avec 5 exercices pratiques.

Module 11 : Détournement de session :

Les techniques de détournement de session sont présentées avec 4 exercices pratiques.

Module 12 : Contournement des IDS, des pare-feu et des honeypots :

Le fonctionnement des pare-feu et des IDS est expliqué avec 8 exercices pratiques.

Module 13 : Piratage de serveurs Web :

Les attaques de serveurs Web sont étudiées avec 7 exercices pratiques.

Module 14 : Piratage d’applications Web :

Les techniques d’attaque d’applications Web sont explorées avec 15 exercices pratiques.

Module 15 : Injections SQL :

Les techniques d’attaque par injection SQL sont abordées avec 4 exercices pratiques.

Module 16 : Piratage des réseaux sans fil :

Le piratage des réseaux sans fil est présenté avec 3 exercices pratiques.

Module 17 : Piratage des appareils mobiles :

Les vecteurs d’attaque sur les appareils mobiles sont explorés avec 5 exercices pratiques.

Module 18 : Piratage IoT et OT :

Les techniques de piratage IoT et OT sont discutées avec 2 exercices pratiques.

Module 19 : Cloud computing :

Les concepts et les menaces liés au cloud computing sont étudiés avec 5 exercices pratiques.

Module 20 : Cryptographie :

Les principes de la cryptographie sont expliqués avec 2 exercices pratiques.

À qui ce cours s’adresse-t-il ?

Cette formation s’adresse aux profils suivants :

  • tous professionnels de l’informatique, qu’ils soient débutants ou confirmés en matière de cybersécurité.
  • Administrateur système
  • Ingénieur système
  • Analyste cybersécurité
  • Technicien Support / HelpDesk
  • Auditeur interne / externe
Approuvé par

Nos entreprises partenaires

Nous-nous engageons avec plusieurs partenaires en prônant ainsi l’ouverture et les transferts de compétences dans d’autres entités. SEMOS c’est aussi une large diversité de domaines de compétences avec plusieurs filères et modules dans les NTIC et la gestion.