Certified Ethical Hacker Certification

CEH en bref

La certification CEH a pour objet:

  • + Établir et régir des normes minimales pour la certification professionnelle de la sécurité de l’information
  • + Informer le public que les personnes accréditées respectent ou dépassent les normes minimales
  • + Renforcer le piratage éthique en tant que profession unique

À propos de l’examen

+ Nombre de questions: 125

+ Durée du test: 4 Hours

+ Format de test: Choix  multiple

+ Délivrance du test: ECC EXAM, VUE

+ Numéro d’examen: 312-50 (ECC EXAM), 312-50 (VUE)

Aperçu du cours

Cette formation offre une préparation rapide mais rigoureuse à l’examen Certified Ethical Hacker (CEH®) du Conseil européen. Les participants apprendront à évaluer, tester et pénétrer leurs propres systèmes. À l’aide de plusieurs exercices pratiques, ils acquerront une connaissance approfondie des systèmes de sécurité. Les participants commenceront par apprendre le fonctionnement de la défense de périmètre, puis apprendront à attaquer afin de valider la sécurité de leurs propres réseaux sans causer de réels dommages. La formation permet aux participants d’analyser les différentes étapes d’une intrusion, de la reconnaissance à l’escalade des privilèges, et d’identifier les étapes à suivre pour garantir la sécurité de leur environnement. Les sujets traités incluent la détection d’intrusion, la création de processus, l’ingénierie sociale, les attaques DDoS, le dépassement de mémoire tampon et la création de virus. Lorsque les participants auront terminé la formation de 5 jours, ils auront expérimenté le concept global de piratage éthique.

Objectifs

  • + Acquérir les connaissances nécessaires pour réussir la certification CEH®
  • + Maîtriser les connaissances et les concepts du piratage éthique
  • + Acquérir une compréhension générale des types d’attaques liées à l’environnement
  • + Fournir aux participants une vision globale des risques de sécurité pour leurs systèmes et maîtriser les méthodes de contre-attaque

Préalables

  • + Le candidat au CEH® doit posséder au moins deux ans d’expérience technique de la sécurité de l’information et être approuvé par son employeur.
  • + Bonne connaissance de TCP/IP
  • + Bonne connaissance de base de Linux

Qui devrait être présent

  • + Toute personne souhaitant obtenir la certification CEH® et approfondir ses connaissances en piratage éthique
  • + Auditeurs des systèmes d’information
  • + Membres de l’équipe de sécurité de l’information
  • + Administrateurs de site Web
  • + Conseiller expert en technologie de l,information

Programme

Jour 1

  • Module 0 – Introduction to EC-Council
  • Module 1 – Introduction to Ethical Hacking
  • Module 2 – Footprinting and recognition
  • Module 3 – Network Scanning
  • Module 4 – Systems Enumeration

Jour 2

  • Module 5 – Information Systems Hacking
  • Module 6 – Trojans Horses and Backdoors
  • Module 7 – Viruses and Worms
  • Module 8 – Sniffers

Jour 3

  • Module 9 – Social Engineering
  • Module 10 – Denial of Service Attacks (DoS)
  • Module 11 – Session Hacking (Hijacking)
  • Module 12 – Web Server Hijacking

Jour 4

  • Module 13 – Web Application Hacking
  • Module 14 – SQL Injection
  • Module 15 – Wireless Networks Hacking
  • Module 16 – Mobile Platforms Hacking

Jour 5

  • Module 17 – Parade for IDS, firewall and Honeypots
  • Module 18 – Buffer Overflow
  • Module 19 – Cryptography
  • Module 20 – Intrusion tests