CEH - Formation Certified Ethical Hacker v12

Formation avec préparation à la certification CEH v12

Formation certifiante

  • 5 jour(s) 5.00000 heures
  • Niveau Intermédiaire
Ce cours est réalisable en intra-entreprise, dans vos locaux ou dans nos salles de cours.

Description du cours

La certification CEH (Certified Ethical Hacker) est devenue incontournable dans le domaine de la sécurité informatique. La certification CEH a été créée en 2003 par l'organisme EC-Council. Elle certifie vos compétences dans les domaines de la cybersécurité liée aux vulnérabilités des systèmes d'informations. Le CEH est une certification accréditée en conformité ANSI 17024, ce qui permet d'apporter une crédibilité et une forte valeur ajoutée aux membres certifiés.

Le cours a été mis à jour récemment sous la version 12. La CEH v12 permet de vous apporter les outils et techniques avancées utilisés par les pirates et les professionnels de la sécurité informatique. L'objectif de la certification CEH est de vous plonger dans l'état d'esprit d'un hacker expérimenté susceptible de pénétrer dans n’importe quel système d’information. Le but : vous enseigner à penser comme un pirate afin de mieux vous défendre.

Le cours CEH v12 couvre les Cinq Phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition des traces. La certification CEH v12 est l'une des formations la plus avancée pour toutes personnes désireuses de maitriser les techniques et outils de piratage éthique. Dans le domaine du Ethical Hacking, cette formation est l'une des seule à offrir autant de ressources d’apprentissage, de labs, d’outils et de techniques.

Objectifs

Objectif opérationnel : 

Formation avec préparation à la certification CEH v12

Objectifs pédagogiques : 

  • S'imprégner du concept de hacking éthique
  • Appréhender les concepts de “test d'intrusion”
  • Appréhender et comprendre les tests d'intrusion
  • Connaitre et savoir identifier les vulnérabilités d'une infrastructure
  • Connaitre et maitriser les principales attaques système et réseau
  • Connaitre et maitriser les principales attaques applicatives
  • Connaitre et maitriser les principales attaques sociales
  • Découvrir et apprendre utiliser de nombreux outils d'intrusion
  • Envisager la sécurité informatique du point de vue de l'attaquant
  • Comprendre les attaques sur les environnements IOT et OT
  • Comprendre les attaques sur les environnements Cloud

À qui s'adresse cette formation ?

Public : 
  • Administrateurs réseaux
  • Analystes de sécurité réseaux
  • Blue team 
  • Ingénieurs en cybersécurité 
Prérequis : 
  • Des connaissances basiques de TCP/ IP, Linux et Windows Server sont nécessaires pour suivre ce cours.
  • Connaissances en réseaux et systèmes (Linux et Windows).
  • Maitrise de l'anglais technique.

Plan de cours

La certification CEH v12 est une formation donnée par un instructeur expérimenté et certifié. Elle vous demandera également une phase d'auto-apprentissage qui sera expliquée et détaillée par l'instructeur. 

Module 1 : Introduction au piratage éthique

Ce module aborde les aspects clés du monde de la sécurité de l'information, tels que les principes de base du piratage éthique, les contrôles de sécurité de l'information, les lois en vigueur et les procédures standard.

Vous aborderez la méthodologie Cyber ​​Kill Chain, le cadre MITRE ATT&CK, les classes de hackers, qu'est-ce que le piratage éthique, l'assurance de l'information (IA), la gestion des risques et des incidents,  les normes de sécurité (PCI DSS, HIPPA, SOX) ainsi que le règlement générale sur la protection des données (RGPD).

Module 2 : Footprinting et reconnaissance

Ce module vous apprend à mettre en œuvre les techniques et les outils les plus récents pour réaliser des empreintes digitales et une reconnaissance. 30 exercices pratiques sont proposés.

Module 3 : Analyse des réseaux

Ce module couvre les aspects fondamentaux des problèmes de sécurité de l'information au niveau des réseaux, notamment les règles de base du piratage éthique, les contrôles de sécurité de l'information, les lois pertinentes et les procédures standard. 10 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 4 : Énumération

Ce module vous présente des techniques d'énumération variées, telles que les exploits BGP (Border Gateway Protocol) et NFS (Network File Sharing), ainsi que les contre-mesures associées. 20 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 5 : Analyse de vulnérabilité

Ce module vous apprend à identifier les failles de sécurité dans les réseaux, dans les infrastructures de communication et dans les terminaux d'une organisation cible. 5 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 6 : Piratage du système

Ce module décrit différentes méthodes de piratage de systèmes, notamment la stéganographie, les attaques par stéganalyses et les chemins de fuite qui sont utilisés pour détecter les vulnérabilités des systèmes et des réseaux. 25 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 7 : Menaces malveillantes

Ce module présente les types de logiciels malveillants, notamment le cheval de Troie, le virus et le ver, ainsi que l'audit du système pour les attaques de malware, l'analyse des logiciels malveillants et les solutions de prévention. 20 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 8 : Sniffing

Dans ce module de ceh12, vous apprendrez les techniques de sniffing de paquets et comment les exploiter pour découvrir les vulnérabilités du réseau, ainsi que les techniques de défense face aux attaques de sniffing. 10 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 9 : Ingénierie sociale

Ce module traite des concepts et des techniques d'ingénierie sociale, et notamment comment identifier les tentatives de vol, analyser les vulnérabilités sur le plan humain et proposer des solutions de lutte contre l'ingénierie sociale. 4 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 10 : Déni de service

Ce module vous présente les diverses techniques d'attaque par déni de service (DoS) et par déni de service distribué (DDoS), ainsi que les outils nécessaires pour auditer une cible et concevoir des mesures de protection et de lutte contre les DoS et DDoS. 5 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 11 : Détournement de session

Ce module vous aide à comprendre les diverses techniques de détournement de session (Hijacking) servant à détecter les faiblesses dans la gestion des sessions, l'authentification, l'autorisation et la cryptographie au niveau du réseau, et à définir des solutions pour y remédier. 4 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 12 : Evasion d’IDS, de pares-feux et de pots de miel

Ce module vous initie au fonctionnement des pare-feu, des systèmes de détection d'intrusion et des honeypots, ainsi qu'aux outils utilisés pour détecter les faiblesses du périmètre d'un réseau et mettre en place des solutions de prévention. 8 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 13 : Piratage de serveurs Web

Ce module vous fait comprendre les attaques de serveurs Web, incluant notamment une méthode d'attaque complète permettant d'auditer les vulnérabilités de l'infrastructure des serveurs Web et les solutions à appliquer. 7 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 14 : Piratage d'applications Web

Ce module vous fait comprendre les attaques d'applications Web, incluant notamment une méthode d'attaque complète permettant d'auditer les vulnérabilités de l'infrastructure des apps et les solutions à appliquer. 15 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 15 : Injection SQL

Ce module vous présente les techniques d'attaque par injection SQL, les outils de détection d'injection et les solutions pour détecter et se défendre contre les attaques par injection SQL. 4 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 16 : Piratage des réseaux sans fil

Ce module vous présente le fonctionnement du cryptage sans fil, les méthodes et les outils de piratage sans fil ainsi que les outils de sécurité Wi-Fi. 3 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 17 : Piratage des plates-formes mobiles

Ce module traite des vecteurs d'attaque sur les appareils mobiles, des exploitations des vulnérabilités d'Android ainsi que des directives et outils de sécurité mobile. 5 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 18: Hacking IoT et OT

Ce module vous apprend à utiliser des techniques de sniffing de paquets pour détecter les failles du réseau, ainsi que des solutions de défense contre les attaques de sniffing. 2 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 19: Cloud computing 

Ce module couvre les concepts du cloud computing comme les technologies de conteneurs et le serverless computing, les diverses menaces et attaques basées sur le cloud, ainsi que les techniques et outils de sécurité du cloud. 5 exercices pratiques avec des cibles simulées réelles sont proposés.

Module 20 : Cryptographie

Ce dernier module CEH vous permet de maîtriser la cryptographie et le chiffrement, ainsi que l'infrastructure à clé publique, les attaques cryptographiques et les outils de crypto-analyse. 2 exercices pratiques avec des cibles simulées réelles sont proposés.

Formation Certified Ethical Hacker v12
  • Code formation : 312-50
  • Référence : CEH_312-50
  • Disponibilité : en ligne ou en présentiel dans nos locaux
  • Etude de cas, Examen blanc
  • Certificat de fin de formation

Cours pratique en présentiel ou en classe à distance

Réservez votre place dès maintenant

Formation dans vos locaux, chez nous ou à distance

Vous souhaitez transposer cette formation, sans modification, pour votre entreprise ?

Demandez un devis

Formation à la carte

Vous souhaitez une formation adaptée aux spécificités de votre entreprise et de vos équipes ?
Nos experts construisent votre formation sur mesure !

Demandez un devis

Parler avec un conseiller

Nous sommes là pour répondre à vos questions et vous guider dans votre projet de formation.

Être recontacté
Prochaines sessions pré-planifiées

Vous ne trouvez pas une session active ?

Prenez contact avec un conseiler pour plus d'informations sur nos prochaines sessions!