• À PROPOS
  • FORMATIONS
  • BLOG
  • CONTACT
  • CERTIFIED ETHICAL HACKER
    CERTIFIANTE
    Pictogramme représentant la formation certifiante CEH
    Le cours CEH consiste en une formation donnée par un instructeur certifié d’une part, et par de l’auto-apprentissage d’autre part. L’instructeur fournit au début du cours les détails concernant les modules en auto-apprentissage Le Certified Ethical Hacker est une formation reconnue respectée et nécéssaire pour les professionnels de la sécurité.
    Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde entier, c’est une certification accréditée en conformité ANSI 17024, ce qui augmente la crédibilité et de la valeur aux membres certifiés. Le cours est mis à jour tous les deux ans afin de vous apporter les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre.
    Vous apprendrez notamment comment scanner, tester, hacker et sécuriser un système visé. Le cours couvre les Cinq Phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Effacement des traces. Les outils et techniques de chacune de ces sont présentés de manière détaillée. La formation CEH est une formation très complète qui balaie un très large spèctre de connaissances.
    À QUI S'ADRESSE CETTE FORMATION
  • Responsable sécurité
  • Administrateurs systèmes
  • Professionels de la sécurité
  • Toute personne intéressée par la sécurité informatique
  • LES PROCHAINES SESSIONS
  • Nous contacter
  • MODALITÉS
  • Présentiel ou distanciel
  • Alternance de théorie et pratique
  • MOYEN ET DÉLAI D’ACCÈS
  • Signature d’une convention ou contrat de formation
  • Un délai minimum et incompréssible de 14 jours entre l’inscription et l’accès à la formation est appliqué
  • FORMATEUR
  • Francheteau Quentin
  • contact@oob-security.fr
  • LES CONNAISSANCES REQUISES
  • TCP/IP
  • AdmLin-A
  • CS-F
  • LES FORMATIONS LIÉES
  • CS-F
  • AdminLin-A
  • CS-A
  • MOYENS TECHNIQUES
  • Tables, chaises, supports visuels
  • Machines virtuels
  • ADAPTATION ET SUIVI FORMATION
  • Un suivi et un accompagnement seront réalisés tout au long de la formation. Elle pourra être adaptée pour palier à des difficultées majeures de l’apprenant.
  • les supports seront fournis au format numérique
    Durée : 5 Jours
    Horaires : 9h - 17h
    Tarif : 3500 € HT
    Lieu : Angers (49)
    Inscription, nous contacter:
    Contact@oob-security.fr
    Convocation et livret:
    La convocation et le livret d'accueil sont envoyés par e-mail ou par voie postale, une fois l'inscription validée.
    ÉVALUATION DU BESOIN
  • Un questionnaire sera proposé pour analyser l’adéquation du besoin de formation avec les formations dispensées.
  • OBJECTIFS
  • Maîtriser toutes les techniques de hacking et devenir un hacker éthique.
  • PROGRAMME :
    MODULE 1 : Introduction to Ethical Hacking
  • Compréhension fondamentale de l'hacking éthique, de ses principes et du rôle de l'hacker éthique dans la cybersécurité.
  • -
    MODULE 2 : Footprinting and Reconnaissance
  • Explorez les techniques de collecte d'informations sur une cible, telles que la recherche de vulnérabilités et de points d'entrée potentiels dans un système.
  • -
    MODULE 3 : Scanning networks
  • Apprenez à scanner et à cartographier les réseaux pour identifier les hôtes, les ports ouverts et les services, en vue d'une évaluation ultérieure.
  • -
    MODULE 4 : Enumeration
  • Découvrez les méthodes pour extraire des informations précieuses d'un système, telles que les comptes d'utilisateurs, les partages et les services.
  • -
    MODULE 5 : Vulnerability Analysis
  • Plongez dans l'évaluation et l'identification des vulnérabilités d'un système, qui pourraient être exploitées par des acteurs malveillants.
  • -
    MODULE 6 : System Hacking
  • Comprenez les techniques pour accéder illégalement aux systèmes informatiques et les prendre en main.
  • -
    MODULE 7 : Malware Threats
  • Étudiez différents types de logiciels malveillants, leurs comportements et les méthodes pour se défendre contre eux.
  • -
    MODULE 8 : Sniffing
  • Explorez les méthodes d'interception et d'analyse du trafic réseau pour collecter des informations sensibles.
  • -
    MODULE 9 : Social Engineering
  • Apprenez les techniques de manipulation psychologique utilisées pour tromper les individus et leur faire révéler des informations confidentielles.
  • -
    MODULE 10 : Denial of Service
  • Comprenez comment perturber ou désactiver des services ou des systèmes réseau, les rendant indisponibles pour les utilisateurs.
  • -
    MODULE 11 : Session Hijacking
  • Découvrez comment les pirates peuvent prendre le contrôle des sessions actives des utilisateurs pour accéder à des systèmes ou des comptes.
  • -
    MODULE 12 : Evading IDS, Firewalls and Honeypots
  • Apprenez comment éviter la détection par les systèmes de détection d'intrusion (IDS), les pare-feu et les pièges à miel dans le but de mener des attaques non détectées.
  • -
    MODULE 13 : Hacking Web Servers
  • Explorez les techniques utilisées pour compromettre les serveurs web, y compris l'exploitation de vulnérabilités et l'accès non autorisé.
  • -
    MODULE 14 : Hacking Web Applications
  • Découvrez comment les applications web peuvent être compromises, y compris les vulnérabilités courantes et les méthodes d'attaque.
  • -
    MODULE 15 : SQL Injection
  • Apprenez comment les attaquants peuvent injecter du code SQL malveillant dans les applications web pour accéder à des bases de données sensibles.
  • -
    MODULE 16 : Hacking Wireless Networks
  • Explorez les techniques pour compromettre les réseaux sans fil, y compris la récupération de clés et l'accès non autorisé.
  • -
    MODULE 17 : Hacking Mobile Platforms
  • Découvrez les vulnérabilités courantes des plates-formes mobiles et comment elles peuvent être exploitées par les pirates.
  • -
    MODULE 18 : IoT Hacking & OT Hacking
  • Explorez les vulnérabilités des dispositifs IoT et des systèmes d'exploitation des technologies opérationnelles (OT) et comment les pirates peuvent les exploiter.
  • -
    MODULE 19 : Cloud Computing
  • Apprenez les enjeux de sécurité liés à l'informatique en nuage, y compris la protection des données et des ressources dans des environnements cloud.
  • -
    MODULE 20 :Cryptography
  • Découvrez les principes de la cryptographie, y compris le chiffrement et le décryptage, ainsi que son rôle dans la sécurité des communications et des données.
  • -
    Cette formation est également disponible en ligne et ou en formule intra-entreprise