EC-Council Certified Ethical Hacker (CEH) + Voucher d'examen
- Référence CEH
- Durée 5 jour(s)
- Version 13
- Langue Français
Modalité pédagogique
Classe inter à distance Prix
EUR3,895.00
hors TVA
Demander une formation en intra-entreprise S'inscrireAller à:
Modalité pédagogique
La formation est disponible dans les formats suivants:
-
Classe inter à distance
Depuis n'importe quelle salle équipée d'une connexion internet, rejoignez la classe de formation délivrée en inter-entreprises.
-
Classe inter en présentiel
Formation délivrée en inter-entreprises. Cette méthode d'apprentissage permet l'interactivité entre le formateur et les participants en classe.
-
Intra-entreprise
Cette formation est délivrable en groupe privé, et adaptable selon les besoins de l’entreprise. Nous consulter.
Demander cette formation dans un format différent
Résumé
Haut de pagePréparez-vous à la certification CEH et apprenez à penser comme un pirate informatique tout en recherchant les faiblesses et les vulnérabilités du système.
Avec CEH v13, vous accéderez à la première certification de piratage éthique au monde utilisant l'IA. En intégrant l'IA dans les cinq phases du hacking éthique, la formation CEH v13 vous permet d'atteindre une efficacité accrue de 40 % et de doubler votre productivité dans les tâches de cybersécurité.
Le cadre unique d'apprentissage, de certification, d'engagement et de compétition de l'EC Council vous guide vers la maîtrise du piratage éthique.
Vous pourrez acquérir une expérience pratique grâce à plus de 220 travaux pratiques, 550 techniques d'attaque et 4 000 outils, tout en testant vos compétences dans le cadre de compétitions mondiales « Capture the Flag » (CTF).
Vous pourrez valider votre expertise avec un examen pratique de 6 heures et/ou un examen théorique de 4 heures. Cette certification de haut niveau, adhérant aux normes NICE 2.0 et NIST, est reconnue aux USA par le DoD 8140, l'ANAB 17024 et le NCSC, et reconnue également dans le monde entier, vous ouvrant des opportunités auprès d'employeurs de premier plan.
Ce cours comprend un voucher pour l'examen théorique et un voucher pour l'examen pratique, un abonnement aux CEH Challenges et un accès à plus de 4 000 outils de piratage et techniques d'attaque.
Mis à jour 12/11/2024
Prochaines dates
Haut de page-
- Modalité: Classe inter à distance
- Date: 15-19 septembre, 2025 | 9:00 AM to 5:00 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Anglais
-
- Modalité: Classe inter à distance
- Date: 06-10 octobre, 2025 | 9:00 AM to 5:00 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Anglais
-
- Modalité: Classe inter à distance
- Date: 06-10 octobre, 2025 | 10:00 AM to 6:00 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Anglais
-
- Modalité: Classe inter à distance
- Date: 03-07 novembre, 2025 | 9:00 AM to 4:30 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Anglais
-
- Modalité: Classe inter à distance
- Date: 03-07 novembre, 2025 | 9:00 AM to 5:00 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Anglais
-
- Modalité: Classe inter à distance
- Date: 03-07 novembre, 2025 | 9:30 AM to 5:30 PM
- Centre: SITE DISTANT (W. Europe )
- Langue: Français
Public
Haut de pageCe cours s'adresse aux :
- Professionnels de la cybersécurité cherchant à faire progresser leur carrière en cybersécurité grâce à la puissance de l'IA
- Responsables de la sécurité
- Auditeurs
- Spécialistes en cybersécurité
- Équipes et organisations souhaitant renforcer leurs connaissances en matière d'IA afin de garder une longueur d'avance sur les acteurs malveillants
- Gouvernement et armée - Les services gouvernementaux et les organismes de défense à la recherche d'un partenaire de certification mondial de confiance et de grande valeur
- Administrateurs de sites
- Pen-testers (Testeurs de pénétration)
- Personnes concernées par l'intégrité de l'infrastructure du réseau
Objectifs de la formation
Haut de pageA l'issue de cette formation, les participants auront acquis :
- Une connaissance approfondie des méthodologies et des pratiques de piratage éthique, complétée par des techniques d'intelligence artificielle
- Les compétences nécessaires pour intégrer l'IA dans toutes les phases du piratage éthique : reconnaissance, balayage, accès, maintien de l'accès et dissimulation des traces
- Les techniques d'IA pour automatiser les tâches, augmenter l'efficacité et détecter les menaces sophistiquées au-delà des méthodes traditionnelles
- Les outils qui utiliseront l'IA pour la chasse proactive aux menaces, la détection des anomalies et l'analyse prédictive afin de prévenir les cyber-attaques
Programme détaillé
Haut de pageModule 01 : Introduction au piratage informatique éthique
Module 02 : Footprinting et reconnaissance
Module 03 : Analyse des réseaux
Module 04 : Recensement
Module 05 : Analyse de la vulnérabilité
Module 06 : Piratage de système
Module 07 : Menaces liées aux logiciels malveillants
Module 08 : Reniflage (Sniffing)
Module 09 : Ingénierie sociale
Module 10 : Déni de service
Module 11 : Piratage de session
Module 12 : Déjouer les IDS, les Firewalls et les Honeypots (Pots de Miel)
Module 13 : Piratage de serveurs web
Module 14 : Piratage d'applications Web
Module 15 : Injection SQL
Module 16 : Piratage des réseaux sans fil
Module 17 : Piratage de plateformes mobiles
Module 18 : Piratage de l'IoT
Module 19 : Cloud Computing
Module 20 : Cryptographie
Pré-requis
Haut de pageNous conseillons aux participants d'avoir :
- Au moins deux ans d'expérience dans le domaine de la sécurité informatique
- Une solide connaissance pratique de TCP/IP
Certification
Haut de pagehttps://www.globalknowledge.com/us-en/training/certification-prep/topics/cybersecurity/section/ec-council/ceh-certified-ethical-hacker/
Et après
Haut de pageBon à savoir
Haut de pageLes participants réalisent un test d'évaluation des connaissances en amont et en aval de la formation pour valider les connaissances acquises pendant la formation.
Un support de cours officiel sera remis aux participants.
Pour les cours en présentiel : Pour profiter pleinement du support électronique dès le 1er jour, nous invitons les participants à se munir d'un PC ou d'une tablette, qu’ils pourront connecter en WiFi dans nos locaux de Rueil, Lyon ou nos agences en régions.
Pour les cours en distanciel : Suivi de cette formation à distance depuis un site client équipé. Il suffit d'avoir une bonne connexion internet, un casque avec micro et d'être dans un endroit au calme pour en profiter pleinementUne fiche explicative est adressée en amont aux participants pour leur permettre de vérifier leur installation technique et de se familiariser avec la solution technologique utilisée.
L'accès à l'environnement d'apprentissage, ainsi qu'aux feuilles d'émargement et d'évaluation est assuré.