La formation pour obtenir la certification Ethical Hacker (CEH) permet de comprendre en profondeur les phases des tests d’intrusion, les différents vecteurs d’attaque et les contre-mesures préventives. Elle vous apprend comment les pirates pensent et agissent afin que vous soyez mieux placé pour mettre en place votre infrastructure de sécurité et vous défendre contre de futures attaques. La CEH a été conçue pour intégrer un environnement pratique et un processus systématique dans tous les domaines et toutes les méthodes du piratage éthique, vous donnant ainsi l’occasion de prouver que vous possédez les connaissances et les compétences requises pour exercer le métier de pirate éthique. Vous serez exposé à une approche novatrice en ce qui concerne les responsabilités et les mesures requises pour être en sécurité. Dans sa 11e version, la CEH continue d’évoluer en intégrant les derniers systèmes d’exploitation, outils, tactiques, codes d’exploitation, etc.

Le programme de la formation

 

  • Introduction au piratage éthique et aux tests d’intrusion

  • Les principaux défis qui occupent le monde de la sécurité informatique, le piratage éthique, les contrôles, les lois et les normes en matière de sécurité de l’information
  • Empreinte et reconnaissance

  • Comment effectuer une collecte de données (footprinting) et une reconnaissance en utilisant les dernières techniques et outils de collecte, requis indispensable des tests d’intrusion.
  • Analyse des réseaux

  • Techniques d’analyse de réseau et contre-mesures d’analyse.
  • Accéder (enumération)

  • Techniques d’accès au système en profitant des vulnérabilités préalablement identifiées et contre-mesures.
  • Analyse des vulnérabilités

  • Identifier les failles de sécurité dans le réseau, l’infrastructure de communication et les terminaux de l’organisation cible.
  • Piratage de systèmes

  • Méthodologie de piratage des systèmes, stéganographie, attaques par stéganalyse, et couverture de ses traces pour découvrir les vulnérabilités des systèmes et des réseaux.
  • Menaces liées aux logiciels malveillants

  • Survol des différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), audit des systèmes en prévision d’attaques de logiciels malveillants, analyse des logiciels malveillants et contre-mesures.
  • Reniflage (sniffing)

  • Découvrir les vulnérabilités du réseau et contre-mesures pour empêcher le reniflage.
  • Lien de confiance (social engineering)

  • Techniques d’extorsion en établissant un faux lien de confiance avec la cible (se faire passer pour le support technique par ex.)  .et comment  auditer les vulnérabilités au niveau humain pour les prévenir.
  • Déni de service

  • Techniques et outils d’attaque DoS/DDoS pour auditer une cible et contre-mesures DoS/DDoS
  • Détournement de session (session hijackin)

  • Techniques de détournement de session en s’infiltrant au niveau application (http) ou réseau (TCP), corrompre l’authentification/autorisation, profiter des faiblesses de chiffrement et les contre-mesures.
  • Contournement

  • Techniques de contournement des pares-feux, des systèmes de détection d’intrusion et des pots de miel, outils et techniques  permettant de vérifier les faiblesses du périmètre d’un réseau, et contre-mesures.
  • Piratage de serveurs Web

  • Méthodologie d’attaque complète pour vérifier les vulnérabilités de l’infrastructure des serveurs Web, et les contre-mesures.
  • Piratage d’applications Web

  • Tests de pénétration, audit de sécurité, évaluation des vulnérabilités et feuille de route des tests de pénétration.
  • Injection SQL

  • Techniques d’attaque par injection de code SQL pour modifier ou récupérer des données en interférant avec les instructions SQL, outils de détection d’injection pour détecter les tentatives d’injection SQL, et contre-mesures.
  • Piratage des réseaux sans fil

  • Chiffrement sans fil, méthodologie de piratage sans fil, outils de piratage sans fil et outils de sécurité Wi-Fi.
  • Piratage des plateformes mobiles

  • Vecteur d’attaque, exploitation des vulnérabilités d’Android, directives et outils de sécurité mobile.
  • Piratage de l’IoT et de l’OT

  • Menaces sur les plateformes liées à l’internet des objets et la technologie opérationnelle (suivi et contrôle des performances des appareils) apprendre à défendre les appareils IoT et OT en toute sécurité.
  • Informatique en nuage

  • Concepts de l’infonuagique (technologie des conteneurs, informatique sans serveur), diverses menaces/attaques, et techniques et outils de sécurité.
  • Cryptographie

À qui s’adresse cette formation ?

Pour qui

  • Analyste/administrateur de la sécurité de l’information, agent de sécurité de l’assurance de l’information (IA), gestionnaire/spécialiste de la sécurité de l’information, ingénieur/gestionnaire de la sécurité des systèmes d’information, professionnels/agents de la sécurité de l’information, auditeurs de la sécurité de l’information/des TI, analyste des risques/menaces/vulnérabilités, administrateurs de systèmes, administrateurs et ingénieurs de réseaux.

Prérequis

  • Compétences en réseaux informatiques (Network+)

Les objectifs de la formation

  • A la fin de cette formation, le participant aura une meilleure compréhension des faiblesses et vulnérabilité des systèmes et pourra ainsi aider son organisation à renforcer les contrôles de sécurité de ses systèmes afin de minimiser le risque d’incident.

Méthode pédagogique

  • Les participants partagent leurs scénarios de cas réels entre eux et appliquent ce qu’ils ont appris sur un laboratoire en ligne.

Durée: 5 Jours

Réference FMF125RE
Prix 27 590,00 DH HT


S’INSCRIRE EN INTER

Date 2 juin 2025 à 14:00

Lieu Classe virtuelle





Copyright Technologia 2025 – Tous droits réservés

Contactez-nous