La formation pour obtenir la certification Ethical Hacker (CEH) permet de comprendre en profondeur les phases des tests d’intrusion, les différents vecteurs d'attaque et les contre-mesures préventives. Elle vous apprend comment les pirates pensent et agissent afin que vous soyez mieux placé pour mettre en place votre infrastructure de sécurité et vous défendre contre de futures attaques.
La CEH a été conçue pour intégrer un environnement pratique et un processus systématique dans tous les domaines et toutes les méthodes du piratage éthique, vous donnant ainsi l'occasion de prouver que vous possédez les connaissances et les compétences requises pour exercer le métier de pirate éthique. Vous serez exposé à une approche novatrice en ce qui concerne les responsabilités et les mesures requises pour être en sécurité. Dans sa 11e version, la CEH continue d'évoluer en intégrant les derniers systèmes d'exploitation, outils, tactiques, codes d’exploitation, etc.
Durée
5 jours
Horaire
9h à 16h
Tarif régulier
3 850 $
Tarif préférentiel Un tarif préférentiel est accordé pour chacun des cours aux organismes publics, aux membres de certaines associations ainsi qu’aux entreprises ayant une entente avec Technologia (voir FAQ). Pour la liste complète des entités admissibles, consulter la section « Tarification » des FAQ. Notez également qu’aucun tarif préférentiel n’est accordé pour les formations en ligne. Les rabais accordés sur les formations ne peuvent être cumulables avec aucune autre promotion.
3 465 $
Objectifs de la formation
A la fin de cette formation, le participant aura une meilleure compréhension des faiblesses et vulnérabilité des systèmes et pourra ainsi aider son organisation à renforcer les contrôles de sécurité de ses systèmes afin de minimiser le risque d'incident.
Clientèle visée
Analyste/administrateur de la sécurité de l'information, agent de sécurité de l'assurance de l'information (IA), gestionnaire/spécialiste de la sécurité de l'information, ingénieur/gestionnaire de la sécurité des systèmes d'information, professionnels/agents de la sécurité de l'information, auditeurs de la sécurité de l'information/des TI, analyste des risques/menaces/vulnérabilités, administrateurs de systèmes, administrateurs et ingénieurs de réseaux.
Introduction au piratage éthique et aux tests d’intrusion Les principaux défis qui occupent le monde de la sécurité informatique, le piratage éthique, les contrôles, les lois et les normes en matière de sécurité de l'information
Empreinte et reconnaissance Comment effectuer une collecte de données (footprinting) et une reconnaissance en utilisant les dernières techniques et outils de collecte, requis indispensable des tests d’intrusion.
Analyse des réseaux Techniques d'analyse de réseau et contre-mesures d'analyse.
Accéder (enumération) Techniques d’accès au système en profitant des vulnérabilités préalablement identifiées et contre-mesures.
Analyse des vulnérabilités Identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les terminaux de l'organisation cible.
Piratage de systèmes Méthodologie de piratage des systèmes, stéganographie, attaques par stéganalyse, et couverture de ses traces pour découvrir les vulnérabilités des systèmes et des réseaux.
Menaces liées aux logiciels malveillants Survol des différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), audit des systèmes en prévision d’attaques de logiciels malveillants, analyse des logiciels malveillants et contre-mesures.
Reniflage (sniffing) Découvrir les vulnérabilités du réseau et contre-mesures pour empêcher le reniflage.
Lien de confiance (social engineering) Techniques d’extorsion en établissant un faux lien de confiance avec la cible (se faire passer pour le support technique par ex.) .et comment auditer les vulnérabilités au niveau humain pour les prévenir.
Déni de service Techniques et outils d'attaque DoS/DDoS pour auditer une cible et contre-mesures DoS/DDoS
Détournement de session (session hijackin) Techniques de détournement de session en s’infiltrant au niveau application (http) ou réseau (TCP), corrompre l'authentification/autorisation, profiter des faiblesses de chiffrement et les contre-mesures.
Contournement Techniques de contournement des pares-feux, des systèmes de détection d’intrusion et des pots de miel, outils et techniques permettant de vérifier les faiblesses du périmètre d'un réseau, et contre-mesures.
Piratage de serveurs Web Méthodologie d'attaque complète pour vérifier les vulnérabilités de l'infrastructure des serveurs Web, et les contre-mesures.
Piratage d'applications Web Tests de pénétration, audit de sécurité, évaluation des vulnérabilités et feuille de route des tests de pénétration.
Injection SQL Techniques d'attaque par injection de code SQL pour modifier ou récupérer des données en interférant avec les instructions SQL, outils de détection d'injection pour détecter les tentatives d'injection SQL, et contre-mesures.
Piratage des réseaux sans fil Chiffrement sans fil, méthodologie de piratage sans fil, outils de piratage sans fil et outils de sécurité Wi-Fi.
Piratage des plateformes mobiles Vecteur d'attaque, exploitation des vulnérabilités d'Android, directives et outils de sécurité mobile.
Piratage de l'IoT et de l'OT Menaces sur les plateformes liées à l’internet des objets et la technologie opérationnelle (suivi et contrôle des performances des appareils) apprendre à défendre les appareils IoT et OT en toute sécurité.
Informatique en nuage Concepts de l'infonuagique (technologie des conteneurs, informatique sans serveur), diverses menaces/attaques, et techniques et outils de sécurité.
Cryptographie
Si vous avez des questions sur les modalités d'inscription, d'annulation, les horaires, la langue d'enseignement, etc. vous trouverez des réponses dans notre FAQ.
Voir plus
Détails pédagogiques
Méthode pédagogique
Les participants partagent leurs scénarios de cas réels entre eux et appliquent ce qu'ils ont appris sur un laboratoire en ligne.
Type de cours
Développement de compétences
Développement d'habiletés et intégration de connaissances
Aide à la décision
Connaissances de base
Notes relatives à la formation
Coût de l'examen inclus
Formation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Tarif préférentiel Un tarif préférentiel est accordé pour chacun des cours aux organismes publics, aux membres de certaines associations ainsi qu’aux entreprises ayant une entente avec Technologia (voir FAQ). Pour la liste complète des entités admissibles, consulter la section « Tarification » des FAQ. Notez également qu’aucun tarif préférentiel n’est accordé pour les formations en ligne. Les rabais accordés sur les formations ne peuvent être cumulables avec aucune autre promotion.
3 465 $
Formation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails.
Demander une formation en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
En cochant cette case, je confirme avoir lu et accepté laPolitique de confidentialité de Technologia, qui fournit des informations sur la manière dont mes informations personnelles seront utilisées après leur collecte. Veuillez noter que si vous n'acceptez pas les termes de la politique de confidentialité en question, Technologia ne disposera pas des informations nécessaires pour évaluer votre demande, vous contacter pour faire suite à votre demande, ou vous fournir les services.
Je souhaite que Technologia m'envoie des communications commerciales.
En savoir plus >
En cochant cette case, j'accepte que Technologia utilise mes renseignements personnels saisis pour m'envoyer
des communications commerciales. Je comprends que je peux retirer mon consentement à tout moment en cliquant
sur le lien de désabonnement inclus dans chaque communication. Pour en savoir plus sur notre façon de gérer
vos renseignements personnels, consultez notre
Politique de confidentialité de Technologia.