CEH

5 Jours

EC-Council Certified Ethical Hacker (CEH® v10)

Séminaire de préparation à l’examen de formation officielle du EC-Council pour l’obtention de la certification CEH version 10

Résumé

Cette formation permet de se préparer à l’examen de Certified Ethical Hacker (CEH®) du EC-Council d’une manière accélérée mais rigoureuse. Les participants apprendront comment évaluer, tester et pénétrer leurs propres systèmes. À l’aide d’une multitude d’exercices pratiques, ils acquerront une connaissance approfondie des systèmes de sécurité. Ils débuteront par le fonctionnement de la défense de périmètre et seront amenés à comprendre comment attaquer afin de valider la sécurité de leurs propres réseaux, et ce, sans créer de réels dommages.

La formation permet de décortiquer les différentes étapes qu’implique une intrusion, de la reconnaissance jusqu’à l’escalade de privilèges, et de reconnaître la marche à suivre afin de rendre les environnements sécuritaires. Les sujets abordés couvrent la détection d’intrusion, la création de procédures, l’ingénierie sociale, les attaques DDoS, la surcharge des tampons (buffer overflow) et la création de virus. Lorsque les participants quitteront la formation après cinq jours, ils maîtriseront le concept du piratage éthique.

Location

Classe Virtuelle, Montreal, Quebec

Langue

Français

PLACE LANGUE DATE PRIX
classe-virtuelle francais 2020-09-14 $3,150.00
montreal francais 2020-09-14 $3,550.00
classe-virtuelle francais 2020-06-08 $3,150.00
quebec francais 2020-06-08 $3,550.00
classe-virtuelle francais 2020-02-03 $3,150.00
montreal francais 2020-02-03 $3,550.00

QUI EST CONCERNÉ ?

  • Toute personne souhaitant obtenir la certification CEH® et approfondir ses connaissances du piratage éthique
  • Auditeur de systèmes d’information
  • Membre d’une équipe de sécurité de l’information
  • Administrateur de sites
  • Consultant spécialisé en sécurité de l’information

QUALIFICATIONS PRÉALABLES

  • Deux années d’expérience en technologies de l’information
  • Notions de sécurité de l’information et bonnes connaissances des protocoles TCP/IP
  • Connaissance de base des systèmes d’exploitation Windows et Linux

EXAMEN ET CERTIFICATION

  • Le coût de l’examen de certification est INCLUS avec la formation. L’examen est planifié par l’étudiant à la date de son choix
  • La certification CEH® est basée sur un questionnaire à choix multiples de 125 questions concernant l’ensemble de la formation
  • Durée : 4 heures
  • L’examen du CEH® est disponible en anglais seulement. Il est nécessaire de posséder une bonne maîtrise de cette langue afin de réussir l’examen
  • Un certificat est délivré aux participants qui auront réussi l’examen

 

OBJECTIFS D’APPRENTISSAGE

  • Acquérir les connaissances nécessaires à la réussite de l’examen CEH®
  • Maîtriser les connaissances et concepts du piratage éthique
  • Améliorer la compréhension des types d’attaques en fonction des environnements
  • Se doter d’une vision globale des risques de sécurité liés aux systèmes et en maîtriser les méthodes de contre-attaque

INFORMATIONS GÉNÉRALES

  • Les manuels et DVD de formation CEH® sont fournis à chaque étudiant
  • Un certificat de participation de 35 UEC/CPE (unités d’éducation continue/ Continuing Professional Education) est délivré aux participants

PLAN DE COURS

  • Module 0 – Introduction à EC-Council
  • Module 1 – Introduction au piratage éthique
  • Module 2 – Footprinting et reconnaissance
  • Module 3 – Scan de réseaux
  • Module 4 – Énumération

JOUR 2

  • Module 5 – Piratage de système
  • Module 6 – Trojans et Backdoors
  • Module 7 – Virus et vers
  • Module 8 – Reniflage (Sniffing)

JOUR 3

  • Module 9 – Ingénierie sociale
  • Module 10 – Attaques par déni de service(DoS)
  • Module 11 – Détournement de session (Hijacking)
  • Module 12 – Hijacking de serveurs Web

 

JOUR 4

  • Module 13 – Piratage d’applications Web
  • Module 14 – Injection SQL
  • Module 15 – Piratage de réseau sans fil
  • Module 16 – Piratage de plateformes mobiles

JOUR 5

  • Module 17 – Parade pour IDS, coupe-feu et Honeypots
  • Module 18 – Dépassement de tampon (Buffer Overflow)
  • Module 19 – Cryptographie
  • Module 20 – Tests d’intrusion