+221 77 860 95 17
  • ACCUEIL
  • FORMATIONS
  • A PROPOS
+221 77 860 95 17

FORMATION :

Devenir hacker éthique certifié (C|EH)

Certified Ethical Hacker

DESCRIPTION

Le Certified Ethical Hacker (CEH) est un expert en sécurité informatique de haut niveau qui se distingue des “black hats”, ces acteurs malveillants de la cybercriminalité. Les hackers éthiques, eux, respectent les lois et les principes moraux. Leur expertise réside dans l’identification des failles et des vulnérabilités des systèmes et des réseaux, mais leur intention est de renforcer la sécurité des entreprises et des organisations, les aidant ainsi à se protéger contre les cyberattaques.

En suivant la formation CEH v12, vous développerez des compétences solides et bénéficierez d’une expérience pratique dans le domaine du piratage éthique. Vous apprendrez à utiliser les derniers outils, techniques et méthodes de hacking modernes utilisés légalement par les spécialistes de la sécurité de l’information pour évaluer la sécurité d’une organisation.

Cette formation se compose de 20 modules conçus pour vous aider à maîtriser les bases du piratage éthique et vous préparer aux examens de certification CEH V12.

COMPÉTENCES À ACQUÉRIR :

A l’issue de la formation CEH, vous atteindrez les objectifs suivants :
  • développer des compétences spécifiques en système et réseau informatique ;
  • connaitre et maîtriser les outils de hacking ;
  • connaitre les méthodologies de piratage et d’intrusion éthique ;
  • comprendre les lois et l’éthique forte à respecter pour toute personne certifiée CEH ;
  • connaitre et savoir réaliser un audit de sécurité ;
  • réussir l’examen théorique et pratique C|EH® v12.

MODALITÉ
PÉDAGOGIQUE

1.050.000 FCFA

05 Jour (s)

35 H

La formation est disponible dans les formats suivants:

A DISTANCE

EXTRA / INTRA-ENTREPRISE

RECEVOIR UN DEVIS

DEMANDE DE FORMATION : Devenir hacker éthique certifié (C|EH)

1 Step 1
Ce formulaire a pour objectif de recueillir des informations sur votre intérêt à nos sessions de formation. En renseignant ce formulaire, vous acceptez que les informations fournies soient utilisées pour éventuellement entrer en contact avec vous. Vous avez un droit d’opposition et de retrait quant à vos renseignements personnels, ou leur utilisation à certaines fins.
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right

Programme de la formation

Tour de table :

  • Introduction individuelle :
  • Chaque participant se présente et partage ses attentes et objectifs pour la formation.
  • Exploration des attentes et des objectifs :
  • Nous discutons en détail des attentes individuelles de chaque participant et des objectifs spécifiques qu’ils souhaitent atteindre grâce à la formation.
  • Introduction au cadre de la formation :
  • Nous présentons le cadre général de la formation, en soulignant son alignement avec les objectifs et les enjeux spécifiques des participants.

Module 1 : Introduction au piratage éthique :

Ce module aborde les principes fondamentaux du piratage éthique, y compris la méthodologie Cyber Kill Chain, le cadre MITRE ATT&CK, les normes de sécurité et la conformité réglementaire.

Module 2 : Empreinte et reconnaissance :

Les participants apprennent les techniques modernes d’empreinte et de reconnaissance, avec 30 exercices pratiques pour renforcer leur compréhension.

Module 3 : Analyse des réseaux :

Ce module traite des aspects de sécurité des réseaux, avec 10 exercices pratiques basés sur des scénarios réels.

Module 4 : Phase d’énumération :

Les techniques d’énumération, y compris les exploits BGP et NFS, sont explorées à travers 20 exercices pratiques.

Module 5 : Analyse de vulnérabilité :

Les participants apprennent à identifier les failles de sécurité avec 5 exercices pratiques.

Module 6 : Piratage du système :

Ce module couvre diverses méthodes de piratage de systèmes, avec 25 exercices pratiques.

Module 7 : Menaces de logiciels malveillants :

Les types de logiciels malveillants et les solutions de prévention sont abordés avec 20 exercices pratiques.

Module 8 : Attaques par sniffing :

Les techniques de sniffing de paquets et les contre-mesures sont enseignées avec 10 exercices pratiques.

Module 9 : Ingénierie sociale :

Les concepts et techniques d’ingénierie sociale sont explorés à travers 4 exercices pratiques.

Module 10 : Attaques par déni de service (DDoS) :

Les différentes techniques d’attaques DDoS sont étudiées avec 5 exercices pratiques.

Module 11 : Détournement de session :

Les techniques de détournement de session sont présentées avec 4 exercices pratiques.

Module 12 : Contournement des IDS, des pare-feu et des honeypots :

Le fonctionnement des pare-feu et des IDS est expliqué avec 8 exercices pratiques.

Module 13 : Piratage de serveurs Web :

Les attaques de serveurs Web sont étudiées avec 7 exercices pratiques.

Module 14 : Piratage d’applications Web :

Les techniques d’attaque d’applications Web sont explorées avec 15 exercices pratiques.

Module 15 : Injections SQL :

Les techniques d’attaque par injection SQL sont abordées avec 4 exercices pratiques.

Module 16 : Piratage des réseaux sans fil :

Le piratage des réseaux sans fil est présenté avec 3 exercices pratiques.

Module 17 : Piratage des appareils mobiles :

Les vecteurs d’attaque sur les appareils mobiles sont explorés avec 5 exercices pratiques.

Module 18 : Piratage IoT et OT :

Les techniques de piratage IoT et OT sont discutées avec 2 exercices pratiques.

Module 19 : Cloud computing :

Les concepts et les menaces liés au cloud computing sont étudiés avec 5 exercices pratiques.

Module 20 : Cryptographie :

Les principes de la cryptographie sont expliqués avec 2 exercices pratiques.

Cibles / Pré-requis
À qui ce cours s’adresse-t-il ?

Cette formation s’adresse aux profils suivants :

  • tous professionnels de l’informatique, qu’ils soient débutants ou confirmés en matière de cybersécurité.
  • Administrateur système
  • Ingénieur système
  • Analyste cybersécurité
  • Technicien Support / HelpDesk
  • Auditeur interne / externe
FAQ
Comment puis-je m’inscrire à la formation CEH ?

Vous pouvez procéder à votre inscription en ligne en remplissant le  formulaire d’inscription ou contacter notre équipe pour obtenir des informations supplémentaires.

Est-il possible de suivre les cours à distance ?

Oui, nous proposons des options d’apprentissage à distance avec la présence d’un formateur pour rendre la formation plus accessible.

Qui va assurer ma formation ? 

Vous aurez le privilège d’être formé par un formateur accrédité par  EC-Council qui possède plus de 10 ans d’expérience dans l’animation de sessions  EC-Council.

Les frais d’examen sont-ils inclus dans les frais de la formation ?

Non, les frais de cours n’incluent pas les frais d’examen de certification. En suivant la formation CEH, vous ne payez que la formation et non l’examen. 

Où est-ce que je passerai mon examen de Certification ? 

3C dispose d’un centre d’examen agréé où je pourrai passer mes examens.

Où puis-je obtenir plus d’informations ?

Pour plus d’informations, vous pouvez nous envoyer un e-mail à commercial@coaching-center , nous appeler au +221 76 529 86 07 (24h/24 et 7j/7) et discuter avec nous pour résoudre immédiatement vos questions.

Pourquoi choisir 3C ?

• Approche Pratique à 100% : Nos sessions de coaching sont axées sur la pratique, offrant une expérience d’apprentissage concrète et immédiate.
• Expertise de Formateurs Confirmée : Bénéficiez de l’expérience accumulée de nos formateurs certifiés, qui cumulent plus de 10 ans de pratique dans le domaine du coaching en Cisco.
• Classes à Taille Limitée : Pour une attention personnalisée et une meilleure interaction, nos classes sont volontairement de taille limitée, favorisant ainsi un apprentissage plus approfondi.
• Centre d’Examen PEARSON VUE Agréé : Profitez de la commodité de passer vos examens de certification dans notre centre d’examen accrédité PEARSON VUE, assurant des conditions optimales pour vos évaluations.

 

QU'EN PENSENT NOS PARTICIPANTS ?

NOS FORMATIONS SUR LA MÊME THÉMATIQUE

CISCO
CCNP ENCOR 350-401

Implémentation et exploitation des technologies Cisco Enterprise Network Core

Implémentation et exploitation Cisco Enterprise Network Core Technologies  vous donne les connaissances et les compétences nécessaires pour configurer, dépanner et gérer les réseaux câblés et sans fil d’entreprise. 

Fortinet ®
NSE 4

FortiGate Security et FortiGate Infrastructure

Avec des menaces informatiques de plus en plus sophistiquées et soutenues, les entreprises doivent intégrer des outils de sécurité complexes à déployer, à administrer et à maintenir. Fortinet®, l’un des leaders en matière de solutions de sécurité informatique propose un pare-feu nouvelle génération, FortiGate®. Il s’intègre au sein d’un seul et même système d’exploitation, le FortiOS®

CISCO
CCPN ENARSI 300-410

Implementing Cisco® Enterprise Advanced Routing and Services

Cette formation vous apporte les connaissances nécessaires pour installer, configurer, exploiter et dépanner un réseau d’entreprise. Ce cours couvre les technologies avancées de routage et d’infrastructure, en développant les sujets traités dans le cours « Mise en œuvre et opérations des technologies réseaux Cisco Enterprise  (ENCOR).

Rejoignez notre réseau de formateurs & partenaires

© 2024 3C Tous Droits Réservés.