Certified Ethical Hacker (CEHv13) Cours de cybersécurité (examen inclus)
2.250,00 EUR
Le cours de hacking éthique CEH d'AVC offre une expérience pratique pour vous aider à maîtriser les techniques utilisées par les pirates pour pénétrer les réseaux tout en apprenant à renforcer vos défenses. Aligné avec le CEH v13 du EC-Council, le cours vous dote d'outils avancés et de méthodes pour améliorer vos compétences en cybersécurité dans un paysage de menaces en évolution. La certification CEH peut vous aider à progresser dans votre carrière de sécurité. Avec cette certification, vous apprendrez à identifier et à réparer les vulnérabilités dans les systèmes et les réseaux. Avec la certification CEH, vous serez en mesure de progresser dans votre carrière et d'assumer plus de responsabilités.
Les programmes commencent chaque mois
demandez-nous des dates !
Nous proposons des sessions de classe en ligne plus courtes
Le cours de formation CEH v13 est conçu pour vous doter des compétences et des connaissances essentielles pour réussir l'examen CEH dès votre première tentative. La certification CEH est reconnue mondialement et atteste de votre expertise en piratage éthique, en défense de réseau et en atténuation des menaces, vous positionnant comme un leader en cybersécurité et favorisant votre carrière dans des rôles tels que la sécurité informatique, les tests d'intrusion et la gestion des risques.
Cette certification de hacking éthique certifié atteste des compétences nécessaires pour prospérer dans le domaine de la sécurité de l'information. De nombreux départements informatiques ont rendu le CEH obligatoire pour les postes liés à la sécurité.
Maîtrisez la cybersécurité avec le cours CEH du EC Council et des formateurs accrédités
- Apprenez des processus et outils avancés pilotés par l'IA avec le cours de certification CEH v13 AI, conçu par le EC-Council.
- Explorez la détection de menaces et les contre-mesures pilotées par l'IA pour renforcer vos défenses en cybersécurité.
- Maîtrisez l'analyse des paquets réseau et les tests de pénétration des systèmes pour améliorer vos compétences en sécurité réseau et prévenir les cyberattaques.
- Ce cours de certification CEH inclut des supports de cours électroniques et un bon pour l'examen de l'EC-Council.
Caractéristiques principales
Langue
Cours et matériel en anglais
Classe virtuelle en direct
90 jours d'accès flexible aux sessions de classe en ligne ; à des horaires flexibles.
Soutien
Assistance et support 24h/24 et 7j/7 pour les participants.
Examen inclus
Le bon officiel pour l'examen CEH v13 est inclus
CEHv13 AI Labs
Accès gratuit de 6 mois aux laboratoires IA CEHv13 avec plus de 4 000 outils intégrés
Partenaire de formation accrédité par EC-Council
Accès au matériel eCourseware le plus récent de l'EC-Council
Couvre 340 technologies d'attaque
Améliorez vos compétences avec plus de 150 démonstrations pratiques
Résultats d'apprentissage
Ce cours de piratage éthique vous aidera :
Maîtrise des techniques de piratage éthique
Acquérez des compétences avancées en piratage éthique, y compris l'automatisation alimentée par l'IA pour l'analyse des vulnérabilités et la détection des menaces.
Détection et atténuation des menaces améliorées par l'IA
Apprenez à utiliser l'IA et l'apprentissage automatique pour l'analyse des menaces en temps réel, améliorer les temps de réponse et minimiser l'impact des cyberattaques.
Sécurité avancée des réseaux et systèmes
Apprenez à sécuriser les réseaux, les applications et les systèmes d'exploitation avec des solutions alimentées par l'IA qui neutralisent les menaces cybernétiques sophistiquées.
Expertise en sécurité du cloud et de l'IoT
Développez des compétences pour protéger les infrastructures cloud et les appareils IoT en appliquant des mesures de sécurité alimentées par l'IA et des techniques de détection d'anomalies
Automatisation de la réponse aux incidents
Maîtrisez l'utilisation de l'IA pour automatiser les flux de travail de réponse aux incidents, garantissant une atténuation des intrusions plus rapide et plus efficace.
Expérience pratique avec des outils d'IA
Acquérez une expérience pratique en utilisant des outils de cybersécurité améliorés par l'IA tels que des SIEMs alimentés par l'IA, des pare-feu et des plateformes de tests d'intrusion.
Connaissance approfondie de la conformité
Apprenez comment garantir la conformité aux réglementations sur la protection des données en utilisant l'IA pour une surveillance et un reporting continus.
Défense renforcée contre l'ingénierie sociale
Utilisez des outils d'IA pour améliorer la détection et la défense contre les attaques de phishing et d'ingénierie sociale, protégeant ainsi le facteur humain de votre organisation.
Calendrier du cours
Introduction au piratage éthique
Leçon 01
Leçon 01 - Vue d'ensemble de la sécurité de l'information
Leçon 02 - Menaces pour la sécurité de l'information et vecteurs d'attaque
Leçon 06 - Concepts des tests d'intrusion
Leçon 03 - Concepts de piratage
Leçon 04 - Concepts de piratage éthique
Leçon 05 - Contrôles de la sécurité de l'information
Leçon 07 - Lois et normes de la sécurité de l'information
Empreinte et Reconnaissance
Leçon 02
Leçon 01 - Concepts de l'empreinte numérique
Leçon 02 - Empreinte numérique via les moteurs de recherche
Leçon 03 - Empreinte numérique à travers les services Web
Leçon 04 - Collecte d'informations via les réseaux sociaux
Leçon 05 - Empreinte de site web
Leçon 06 - Empreinte de courriel
Leçon 07 - Renseignement concurrentiel
Leçon 08 - Empreinte Whois
Leçon 09 - Empreinte DNS
Leçon 10 - Empreinte réseau
Leçon 11 - Collecte d'informations via l'ingénierie sociale
Leçon 12 - Outils de Footprinting
Leçon 13 - Contre-mesures
Leçon 14 - Test de pénétration par empreinte
Analyse des réseaux
Leçon 03
Leçon 01 - Concepts de balayage réseau
Leçon 02 - Outils de balayage
Leçon 03 - Techniques de balayage
Leçon 04 - Analyse au-delà des IDS et des pare-feu
Leçon 05 - Capture de bannière
Leçon 06 - Dessiner des schémas de réseau
Leçon 07 - Test de pénétration par balayage
Énumération
Leçon 04
Leçon 01 - Concepts d'énumération
Leçon 02 - Énumération NetBIOS
Leçon 03 - Énumération SNMP
Leçon 04 - Énumération LDAP
Leçon 05 - Énumération NTP
Leçon 06 - Énumération SMTP et énumération DNS
Leçon 07 - Mesures de lutte contre l'énumération
Leçon 08 - Autres techniques d'énumération
Leçon 09 - Test d'énumération en pénétration
Analyse de vulnérabilité
Leçon 05
Leçon 01 - Concepts de l'évaluation de la vulnérabilité
Leçon 02 - Solutions d'évaluation de la vulnérabilité
Leçon 03 - Systèmes de notation de la vulnérabilité
Leçon 04 - Outils d'évaluation de la vulnérabilité
Leçon 05 - Rapports d'évaluation de la vulnérabilité
Piratage de système
Leçon 06
Leçon 01 - Concepts de piratage de systèmes
Leçon 02 - Craquer les mots de passe
Leçon 03 - Élévation des privilèges
Leçon 04 - Exécution d'applications
Leçon 05 - Cacher des fichiers
Leçon 06 - Effacer ses traces
Leçon 07 - Test d'intrusion
Menaces de logiciels malveillants
Leçon 07
Leçon 01 - Concepts de logiciels malveillants
Leçon 02 - Concepts des chevaux de Troie
Leçon 03 - Concepts des virus et des vers
Leçon 04 - Analyse de logiciels malveillants
Leçon 05 - Contre-mesures
Leçon 06 - Logiciel anti-malware
Leçon 07 - Test de pénétration des logiciels malveillants
Sniffing
Leçon 08
Leçon 01 - Concepts de l'espionnage
Leçon 02 - Technique de reniflage : Attaques MAC
Leçon 03 - Technique de reniflage : Attaques DHCP
Leçon 04 - Technique d'espionnage : Empoisonnement ARP
Leçon 05 - Technique de reniflage : Attaques par usurpation
Leçon 06 - Technique d'espionnage : Empoisonnement DNS
Leçon 07 - Outils de reniflage
Leçon 08 - Contre-mesures
Leçon 09 - Techniques de détection de reniflement
Leçon 10 - Test d'intrusion par reniflement
Ingénierie sociale
Leçon 09
Leçon 01 - Concepts d'ingénierie sociale
Leçon 02 - Techniques d'ingénierie sociale
Leçon 03 - Menaces internes
Leçon 04 - Usurpation d'identité sur les réseaux sociaux
Leçon 05 - Vol d'identité
Leçon 06 - Contre-mesures
Leçon 07 - Test d'intrusion par ingénierie sociale
Déni de service
Leçon 10
Leçon 01 - Concepts de DoS/DDoS
Leçon 02 - Techniques d'attaque par DoS/DDoS
Leçon 03 - Botnets
Leçon 04 - Étude de cas sur les attaques DDoS
Leçon 05 - Outils d'attaque DoS/DDoS
Leçon 06 - Contre-mesures
Leçon 07 - Outils de protection DoS/DDoS
Leçon 08 - Test de pénétration des attaques DoS/DDoS
Détournement de session
Leçon 11
Leçon 01 - Concepts de détournement de session
Leçon 02 - Détournement de session au niveau de l'application
Leçon 03 - Détournement de session au niveau du réseau
Leçon 04 - Outils de détournement de session
Leçon 05 - Mesures de contre-attaque
Leçon 06 - Test d'intrusion
Éviter les IDS, pare-feu et pots de miel
Leçon 12
Leçon 01 - Concepts des IDS, pare-feu et pots de miel
Leçon 02 - Solutions IDS, pare-feu et pots de miel
Leçon 03 - Éviter les IDS
Leçon 04 - Contourner les pare-feu
Leçon 05 - Outils d'évasion d'IDS/Pare-feu
Leçon 06 - Détection des pots de miel
Leçon 07 - Contre-mesures d'évasion d'IDS/Pare-feu
Leçon 08 - Test d'intrusion
Piratage des serveurs Web
Leçon 13
Leçon 01 - Concepts des serveurs Web
Leçon 02 - Attaques contre les serveurs Web
Leçon 03 - Méthodologie d'attaque de serveur Web
Leçon 04 - Outils d'attaque de serveur Web
Leçon 05 - Contre-mesures
Leçon 06 - Gestion des correctifs
Leçon 07 - Outils de sécurité pour serveurs web
Leçon 08 - Test de pénétration de serveur Web
Piratage d'applications Web
Leçon 14
Leçon 01 - Concepts des applications Web
Leçon 02 - Menaces des applications Web
Leçon 03 - Méthodologie du piratage
Leçon 04 - Outils de piratage d'applications Web
Leçon 05 - Contre-mesures
Leçon 06 - Outils de test de sécurité des applications Web
Leçon 07 - Test de pénétration d'application Web
Injection SQL
Leçon 15
Leçon 01 - Concepts d'injection SQL
Leçon 02 - Types d'injection SQL
Leçon 03 - Méthodologie d'injection SQL
Leçon 04 - Outils d'injection SQL
Leçon 05 - Techniques d'évasion
Leçon 06 - Contre-mesures
Piratage des réseaux sans fil
Leçon 16
Leçon 01 - Concepts sans fil
Leçon 02 - Cryptage sans fil
Leçon 03 - Menaces sans fil
Leçon 04 - Méthodologie du piratage sans fil
Lesson 05 - Wireless Hacking Tools
Leçon 06 - Piratage Bluetooth
Leçon 07 - Contre-mesures
Leçon 08 - Outils de sécurité sans fil
Leçon 09 - Pen Testing Wi-Fi
Piratage des plateformes mobiles
Leçon 17
Leçon 01 - Vecteurs d'attaque des plateformes mobiles
Leçon 02- Piratage du système d'exploitation Android
Leçon 03- Piratage d'iOS
Leçon 04- Logiciels espions mobiles
Leçon 05- Gestion des appareils mobiles
Leçon 06- Lignes directrices et outils de sécurité mobile
Leçon 07- Pen Testing mobile
Piratage de l'IdO
Leçon 18
Leçon 01 - Concepts de l'IdO
Leçon 02 - Attaques de l'IdO
Leçon 03 - Méthodologie de piratage de l'IdO
Leçon 04 - Outils de piratage de l'IdO
Leçon 05 - Contre-mesures
Leçon 06 - Test de pénétration de l'IdOInformatique en Cloud
Leçon 19
Leçon 01 - Concepts de l'informatique en nuage
Leçon 02 - Menaces de l'informatique en nuage
Leçon 03 - Attaques de l'informatique en nuage
Leçon 04 - Sécurité de l'informatique en nuage
Leçon 05 - Outils de sécurité de l'informatique en nuage
Leçon 06 - Tests de pénétration dans l'informatique en nuageCryptographie
Leçon 20
Leçon 01 - Concepts de cryptographie
Leçon 02 - Algorithmes de cryptage
Leçon 03 - Outils de cryptographie
Leçon 04 - Infrastructure à clé publique (ICP)
Leçon 05 - Cryptage des courriels
Leçon 06 - Chiffrement des disques
Leçon 07 - Cryptanalyse
Leçon 08 - Contre-mesures
Compétences couvertes
- Troyens, portes dérobées et stratégies de défense
- Innovations dans la sécurité mobile et web
- Analyse du trafic réseau pilotée par l'AIP
- L'IA dans l'analyse de vulnérabilité et l'exploitation
- Détection et prévention du phishing
- Solutions de sécurité et de surveillance du cloud
- Renseignement et réponse aux menaces cybernétiques
- Techniques de piratage avancées avec des outils intelligents
- Détection et prévention des intrusions améliorées par l'IA
- Gestion des journaux et détection des menaces
- Simulations d'attaques par ingénierie sociale
- Analyse et remédiation de logiciels malveillants
- Protection des réseaux sans fil
- Rapport et documentation sur le piratage éthique
Qui devrait s'inscrire à ce programme ?
Il n'y a pas de critères d'éligibilité spécifiques pour la formation et la certification de Hacker Éthique Certifié (CEH), mais nous recommandons une connaissance de base de TCP/IP.
Officiers et praticiens de la sécurité réseau
Administrateurs du site
Spécialiste, analyste, architecte, administrateur ou gestionnaire de la sécurité des systèmes d'information
Auditeur ou consultant en systèmes d'information
Responsable de la sécurité informatique, auditeur ou ingénieur
Responsable des opérations informatiques
Spécialiste réseau, analyste, gestionnaire
Ingénieur support technique
Analyste système ou administrateur
Tendances dans l'industrie
- L'intégration de l'IA et de l'apprentissage automatique : la version 13 du CEH met l'accent sur l'utilisation de l'IA pour améliorer les opérations de cybersécurité et vous positionne pour assumer des rôles nécessitant une expertise dans la détection et la réponse aux menaces pilotées par l'IA.
- Compétences en IoT et protection des points d'accès : Avec l'IoT et le travail à distance comme norme, le CEH v13 vous offre des compétences avancées pour sécuriser les appareils et les réseaux, ouvrant les portes à des rôles dans la protection des points d'accès et la sécurité de l'IoT.
- Expertise en sécurité du cloud et hybride : Alors que les organisations se tournent de plus en plus vers les environnements cloud, la version 13 du CEH vous donne les connaissances nécessaires pour sécuriser les infrastructures critiques, ce qui fait de vous un atout précieux pour toute entreprise exploitant la technologie cloud.
Bien que la certification en elle-même ne puisse pas garantir un emploi, c'est une référence précieuse qui peut considérablement améliorer vos chances dans un marché du travail compétitif. Associée à une expérience pertinente et de solides compétences en résolution de problèmes, la certification CEH peut être un atout influent dans votre parcours professionnel.
Questions Fréquemment Posées
Besoin d'une solution d'entreprise ou d'une intégration LMS ?
Vous n'avez pas trouvé le cours ou le programme adapté à votre entreprise ? Besoin d'une intégration LMS ? Écrivez-nous ! Nous réglerons tout !