Célébrez les fêtes avec une réduction de 10% sur tous les cours avec le code "AVCFOREVER10". Sécurisez votre achat avant les changements de prix de 2025 !

Certified Ethical Hacker (CEHv13) Cours de cybersécurité (examen inclus)

2.250,00 EUR

Apprentissage mixte
Classe virtuelle en direct
eLearning

Le cours de hacking éthique CEH d'AVC offre une expérience pratique pour vous aider à maîtriser les techniques utilisées par les pirates pour pénétrer les réseaux tout en apprenant à renforcer vos défenses. Aligné avec le CEH v13 du EC-Council, le cours vous dote d'outils avancés et de méthodes pour améliorer vos compétences en cybersécurité dans un paysage de menaces en évolution. La certification CEH peut vous aider à progresser dans votre carrière de sécurité. Avec cette certification, vous apprendrez à identifier et à réparer les vulnérabilités dans les systèmes et les réseaux. Avec la certification CEH, vous serez en mesure de progresser dans votre carrière et d'assumer plus de responsabilités.

Les programmes commencent chaque mois

demandez-nous des dates !

Nous proposons des sessions de classe en ligne plus courtes

Le cours de formation CEH v13 est conçu pour vous doter des compétences et des connaissances essentielles pour réussir l'examen CEH dès votre première tentative. La certification CEH est reconnue mondialement et atteste de votre expertise en piratage éthique, en défense de réseau et en atténuation des menaces, vous positionnant comme un leader en cybersécurité et favorisant votre carrière dans des rôles tels que la sécurité informatique, les tests d'intrusion et la gestion des risques.

Cette certification de hacking éthique certifié atteste des compétences nécessaires pour prospérer dans le domaine de la sécurité de l'information. De nombreux départements informatiques ont rendu le CEH obligatoire pour les postes liés à la sécurité.

Maîtrisez la cybersécurité avec le cours CEH du EC Council et des formateurs accrédités

  • Apprenez des processus et outils avancés pilotés par l'IA avec le cours de certification CEH v13 AI, conçu par le EC-Council.
  • Explorez la détection de menaces et les contre-mesures pilotées par l'IA pour renforcer vos défenses en cybersécurité.
  • Maîtrisez l'analyse des paquets réseau et les tests de pénétration des systèmes pour améliorer vos compétences en sécurité réseau et prévenir les cyberattaques.
  • Ce cours de certification CEH inclut des supports de cours électroniques et un bon pour l'examen de l'EC-Council.

Caractéristiques principales

Langue

Cours et matériel en anglais

Classe virtuelle en direct

90 jours d'accès flexible aux sessions de classe en ligne ; à des horaires flexibles.

Soutien

Assistance et support 24h/24 et 7j/7 pour les participants.

Examen inclus

Le bon officiel pour l'examen CEH v13 est inclus

CEHv13 AI Labs

Accès gratuit de 6 mois aux laboratoires IA CEHv13 avec plus de 4 000 outils intégrés

Partenaire de formation accrédité par EC-Council

Accès au matériel eCourseware le plus récent de l'EC-Council

Couvre 340 technologies d'attaque

Améliorez vos compétences avec plus de 150 démonstrations pratiques

Hero

Résultats d'apprentissage

Ce cours de piratage éthique vous aidera :

Maîtrise des techniques de piratage éthique

Acquérez des compétences avancées en piratage éthique, y compris l'automatisation alimentée par l'IA pour l'analyse des vulnérabilités et la détection des menaces.

Détection et atténuation des menaces améliorées par l'IA

Apprenez à utiliser l'IA et l'apprentissage automatique pour l'analyse des menaces en temps réel, améliorer les temps de réponse et minimiser l'impact des cyberattaques.

Sécurité avancée des réseaux et systèmes

Apprenez à sécuriser les réseaux, les applications et les systèmes d'exploitation avec des solutions alimentées par l'IA qui neutralisent les menaces cybernétiques sophistiquées.

Expertise en sécurité du cloud et de l'IoT

Développez des compétences pour protéger les infrastructures cloud et les appareils IoT en appliquant des mesures de sécurité alimentées par l'IA et des techniques de détection d'anomalies

Automatisation de la réponse aux incidents

Maîtrisez l'utilisation de l'IA pour automatiser les flux de travail de réponse aux incidents, garantissant une atténuation des intrusions plus rapide et plus efficace.

Expérience pratique avec des outils d'IA

Acquérez une expérience pratique en utilisant des outils de cybersécurité améliorés par l'IA tels que des SIEMs alimentés par l'IA, des pare-feu et des plateformes de tests d'intrusion.

Connaissance approfondie de la conformité

Apprenez comment garantir la conformité aux réglementations sur la protection des données en utilisant l'IA pour une surveillance et un reporting continus.

Défense renforcée contre l'ingénierie sociale

Utilisez des outils d'IA pour améliorer la détection et la défense contre les attaques de phishing et d'ingénierie sociale, protégeant ainsi le facteur humain de votre organisation.

Calendrier du cours

Hero
  1. Introduction au piratage éthique

    Leçon 01

    Leçon 01 - Vue d'ensemble de la sécurité de l'information

    Leçon 02 - Menaces pour la sécurité de l'information et vecteurs d'attaque

    Leçon 06 - Concepts des tests d'intrusion

    Leçon 03 - Concepts de piratage

    Leçon 04 - Concepts de piratage éthique

    Leçon 05 - Contrôles de la sécurité de l'information

    Leçon 07 - Lois et normes de la sécurité de l'information

  2. Empreinte et Reconnaissance

    Leçon 02

    Leçon 01 - Concepts de l'empreinte numérique

    Leçon 02 - Empreinte numérique via les moteurs de recherche

    Leçon 03 - Empreinte numérique à travers les services Web

    Leçon 04 - Collecte d'informations via les réseaux sociaux

    Leçon 05 - Empreinte de site web

    Leçon 06 - Empreinte de courriel

    Leçon 07 - Renseignement concurrentiel

    Leçon 08 - Empreinte Whois

    Leçon 09 - Empreinte DNS

    Leçon 10 - Empreinte réseau

    Leçon 11 - Collecte d'informations via l'ingénierie sociale

    Leçon 12 - Outils de Footprinting

    Leçon 13 - Contre-mesures

    Leçon 14 - Test de pénétration par empreinte

  3. Analyse des réseaux

    Leçon 03

    Leçon 01 - Concepts de balayage réseau

    Leçon 02 - Outils de balayage

    Leçon 03 - Techniques de balayage

    Leçon 04 - Analyse au-delà des IDS et des pare-feu

    Leçon 05 - Capture de bannière

    Leçon 06 - Dessiner des schémas de réseau

    Leçon 07 - Test de pénétration par balayage

  4. Énumération

    Leçon 04

    Leçon 01 - Concepts d'énumération

    Leçon 02 - Énumération NetBIOS

    Leçon 03 - Énumération SNMP

    Leçon 04 - Énumération LDAP

    Leçon 05 - Énumération NTP

    Leçon 06 - Énumération SMTP et énumération DNS

    Leçon 07 - Mesures de lutte contre l'énumération

    Leçon 08 - Autres techniques d'énumération

    Leçon 09 - Test d'énumération en pénétration

  5. Analyse de vulnérabilité

    Leçon 05

    Leçon 01 - Concepts de l'évaluation de la vulnérabilité

    Leçon 02 - Solutions d'évaluation de la vulnérabilité

    Leçon 03 - Systèmes de notation de la vulnérabilité

    Leçon 04 - Outils d'évaluation de la vulnérabilité

    Leçon 05 - Rapports d'évaluation de la vulnérabilité

  6. Piratage de système

    Leçon 06

    Leçon 01 - Concepts de piratage de systèmes

    Leçon 02 - Craquer les mots de passe

    Leçon 03 - Élévation des privilèges

    Leçon 04 - Exécution d'applications

    Leçon 05 - Cacher des fichiers

    Leçon 06 - Effacer ses traces

    Leçon 07 - Test d'intrusion

  7. Menaces de logiciels malveillants

    Leçon 07

    Leçon 01 - Concepts de logiciels malveillants

    Leçon 02 - Concepts des chevaux de Troie

    Leçon 03 - Concepts des virus et des vers

    Leçon 04 - Analyse de logiciels malveillants

    Leçon 05 - Contre-mesures

    Leçon 06 - Logiciel anti-malware

    Leçon 07 - Test de pénétration des logiciels malveillants

  8. Sniffing

    Leçon 08

    Leçon 01 - Concepts de l'espionnage

    Leçon 02 - Technique de reniflage : Attaques MAC

    Leçon 03 - Technique de reniflage : Attaques DHCP

    Leçon 04 - Technique d'espionnage : Empoisonnement ARP

    Leçon 05 - Technique de reniflage : Attaques par usurpation

    Leçon 06 - Technique d'espionnage : Empoisonnement DNS

    Leçon 07 - Outils de reniflage

    Leçon 08 - Contre-mesures

    Leçon 09 - Techniques de détection de reniflement

    Leçon 10 - Test d'intrusion par reniflement

  9. Ingénierie sociale

    Leçon 09

    Leçon 01 - Concepts d'ingénierie sociale

    Leçon 02 - Techniques d'ingénierie sociale

    Leçon 03 - Menaces internes

    Leçon 04 - Usurpation d'identité sur les réseaux sociaux

    Leçon 05 - Vol d'identité

    Leçon 06 - Contre-mesures

    Leçon 07 - Test d'intrusion par ingénierie sociale

  10. Déni de service

    Leçon 10

    Leçon 01 - Concepts de DoS/DDoS

    Leçon 02 - Techniques d'attaque par DoS/DDoS

    Leçon 03 - Botnets

    Leçon 04 - Étude de cas sur les attaques DDoS

    Leçon 05 - Outils d'attaque DoS/DDoS

    Leçon 06 - Contre-mesures

    Leçon 07 - Outils de protection DoS/DDoS

    Leçon 08 - Test de pénétration des attaques DoS/DDoS

  11. Détournement de session

    Leçon 11

    Leçon 01 - Concepts de détournement de session

    Leçon 02 - Détournement de session au niveau de l'application

    Leçon 03 - Détournement de session au niveau du réseau

    Leçon 04 - Outils de détournement de session

    Leçon 05 - Mesures de contre-attaque

    Leçon 06 - Test d'intrusion

  12. Éviter les IDS, pare-feu et pots de miel

    Leçon 12

    Leçon 01 - Concepts des IDS, pare-feu et pots de miel

    Leçon 02 - Solutions IDS, pare-feu et pots de miel

    Leçon 03 - Éviter les IDS

    Leçon 04 - Contourner les pare-feu

    Leçon 05 - Outils d'évasion d'IDS/Pare-feu

    Leçon 06 - Détection des pots de miel

    Leçon 07 - Contre-mesures d'évasion d'IDS/Pare-feu

    Leçon 08 - Test d'intrusion

  13. Piratage des serveurs Web

    Leçon 13

    Leçon 01 - Concepts des serveurs Web

    Leçon 02 - Attaques contre les serveurs Web

    Leçon 03 - Méthodologie d'attaque de serveur Web

    Leçon 04 - Outils d'attaque de serveur Web

    Leçon 05 - Contre-mesures

    Leçon 06 - Gestion des correctifs

    Leçon 07 - Outils de sécurité pour serveurs web

    Leçon 08 - Test de pénétration de serveur Web

  14. Piratage d'applications Web

    Leçon 14

    Leçon 01 - Concepts des applications Web

    Leçon 02 - Menaces des applications Web

    Leçon 03 - Méthodologie du piratage

    Leçon 04 - Outils de piratage d'applications Web

    Leçon 05 - Contre-mesures

    Leçon 06 - Outils de test de sécurité des applications Web

    Leçon 07 - Test de pénétration d'application Web

  15. Injection SQL

    Leçon 15

    Leçon 01 - Concepts d'injection SQL

    Leçon 02 - Types d'injection SQL

    Leçon 03 - Méthodologie d'injection SQL

    Leçon 04 - Outils d'injection SQL

    Leçon 05 - Techniques d'évasion

    Leçon 06 - Contre-mesures

  16. Piratage des réseaux sans fil

    Leçon 16

    Leçon 01 - Concepts sans fil

    Leçon 02 - Cryptage sans fil

    Leçon 03 - Menaces sans fil

    Leçon 04 - Méthodologie du piratage sans fil

    Lesson 05 - Wireless Hacking Tools

    Leçon 06 - Piratage Bluetooth

    Leçon 07 - Contre-mesures

    Leçon 08 - Outils de sécurité sans fil

    Leçon 09 - Pen Testing Wi-Fi

  17. Piratage des plateformes mobiles

    Leçon 17

    Leçon 01 - Vecteurs d'attaque des plateformes mobiles

    Leçon 02- Piratage du système d'exploitation Android

    Leçon 03- Piratage d'iOS

    Leçon 04- Logiciels espions mobiles

    Leçon 05- Gestion des appareils mobiles

    Leçon 06- Lignes directrices et outils de sécurité mobile

    Leçon 07- Pen Testing mobile

  18. Piratage de l'IdO

    Leçon 18

    Leçon 01 - Concepts de l'IdO
    Leçon 02 - Attaques de l'IdO
    Leçon 03 - Méthodologie de piratage de l'IdO
    Leçon 04 - Outils de piratage de l'IdO
    Leçon 05 - Contre-mesures
    Leçon 06 - Test de pénétration de l'IdO

  19. Informatique en Cloud

    Leçon 19

    Leçon 01 - Concepts de l'informatique en nuage
    Leçon 02 - Menaces de l'informatique en nuage
    Leçon 03 - Attaques de l'informatique en nuage
    Leçon 04 - Sécurité de l'informatique en nuage
    Leçon 05 - Outils de sécurité de l'informatique en nuage
    Leçon 06 - Tests de pénétration dans l'informatique en nuage

  20. Cryptographie

    Leçon 20

    Leçon 01 - Concepts de cryptographie
    Leçon 02 - Algorithmes de cryptage
    Leçon 03 - Outils de cryptographie
    Leçon 04 - Infrastructure à clé publique (ICP)
    Leçon 05 - Cryptage des courriels
    Leçon 06 - Chiffrement des disques
    Leçon 07 - Cryptanalyse
    Leçon 08 - Contre-mesures

Compétences couvertes

  • Troyens, portes dérobées et stratégies de défense
  • Innovations dans la sécurité mobile et web
  • Analyse du trafic réseau pilotée par l'AIP
  • L'IA dans l'analyse de vulnérabilité et l'exploitation
  • Détection et prévention du phishing
  • Solutions de sécurité et de surveillance du cloud
  • Renseignement et réponse aux menaces cybernétiques
  • Techniques de piratage avancées avec des outils intelligents
  • Détection et prévention des intrusions améliorées par l'IA
  • Gestion des journaux et détection des menaces
  • Simulations d'attaques par ingénierie sociale
  • Analyse et remédiation de logiciels malveillants
  • Protection des réseaux sans fil
  • Rapport et documentation sur le piratage éthique

Qui devrait s'inscrire à ce programme ?

Il n'y a pas de critères d'éligibilité spécifiques pour la formation et la certification de Hacker Éthique Certifié (CEH), mais nous recommandons une connaissance de base de TCP/IP.

Officiers et praticiens de la sécurité réseau

Administrateurs du site

Spécialiste, analyste, architecte, administrateur ou gestionnaire de la sécurité des systèmes d'information

Auditeur ou consultant en systèmes d'information

Responsable de la sécurité informatique, auditeur ou ingénieur

Responsable des opérations informatiques

Spécialiste réseau, analyste, gestionnaire

Ingénieur support technique

Analyste système ou administrateur

Commencez le cours maintenant

Tendances dans l'industrie

  • L'intégration de l'IA et de l'apprentissage automatique : la version 13 du CEH met l'accent sur l'utilisation de l'IA pour améliorer les opérations de cybersécurité et vous positionne pour assumer des rôles nécessitant une expertise dans la détection et la réponse aux menaces pilotées par l'IA.
  • Compétences en IoT et protection des points d'accès : Avec l'IoT et le travail à distance comme norme, le CEH v13 vous offre des compétences avancées pour sécuriser les appareils et les réseaux, ouvrant les portes à des rôles dans la protection des points d'accès et la sécurité de l'IoT.
  • Expertise en sécurité du cloud et hybride : Alors que les organisations se tournent de plus en plus vers les environnements cloud, la version 13 du CEH vous donne les connaissances nécessaires pour sécuriser les infrastructures critiques, ce qui fait de vous un atout précieux pour toute entreprise exploitant la technologie cloud.

Bien que la certification en elle-même ne puisse pas garantir un emploi, c'est une référence précieuse qui peut considérablement améliorer vos chances dans un marché du travail compétitif. Associée à une expérience pertinente et de solides compétences en résolution de problèmes, la certification CEH peut être un atout influent dans votre parcours professionnel.

Questions Fréquemment Posées

Besoin d'une solution d'entreprise ou d'une intégration LMS ?

Vous n'avez pas trouvé le cours ou le programme adapté à votre entreprise ? Besoin d'une intégration LMS ? Écrivez-nous ! Nous réglerons tout !

;