CEH - Certified Ethical Hacker
Présentation
Adoptez la posture d’un hacker pour identifier et corriger les vulnérabilités avant qu’elles ne soient exploitées.
Objectifs de la formation
- Apprendre les techniques et méthodologies d’attaque utilisées par les hackers.
- Rel Internal testing: scans, enumeration, exploitation.
- Maîtriser les phases de reconnaissance, scanning et exploitation.
- Savoir rédiger un rapport de tests d’intrusion et proposer des remédiations.
Public visé
Professionnels de la sécurité, analystes, testeurs d’intrusion, responsables techniques souhaitant renforcer leurs compétences offensives.
Prérequis
Connaissances de base en réseaux, systèmes et sécurité ; familiarité avec Linux et Windows.
Programme
- Introduction au hacking éthique.
- Prise d'empreinte et reconnaissance.
- Analyse des réseaux.
- Énumération.
- Analyse de vulnérabilité.
- Piratage des systèmes.
- Menace des logiciels malveillants.
- Sniffing.
- Ingénierie sociale.
- Déni de service.
- Détournement de session.
- Contournement des IDS, pare-feu et pots de miel.
- Piratage de serveurs Web.
- Piratage d'applications Web.
- Injection SQL.
- Piratage de réseaux sans fil.
- Piratage des plateformes mobiles.
- Hacking IoT et OT.
- Cloud Computing.
- Cryptographie.
Durée & Modalités
5 jours en présentiel ou distanciel, avec laboratoire pratique et support certifié EC-Council.
Informations & Inscriptions
Contactez-nous pour toute question ou pour vous inscrire : ceh@form.addo.nc
Nous contacter
En savoir plus sur la certification sur le site officiel : CEH - EC-Council