Hacker éthique certifié (CEH) - cours en ligne, inclus examen officiel (Début du cours : mensuel) - Cybersécurité

Prix
2 250 EUR
Prochaine session
Début du programme : tous les mois ; 16:30/18:30 (nous consulter pour les dates) Tout voir
Modalité
À distance
Prix
2 250 EUR
Prochaine session
Début du programme : tous les mois ; 16:30/18:30 (nous consulter pour les dates) Tout voir
Modalité
À distance
Je veux en savoir plus sur cette formation

Description de la formation

Hacker éthique certifié (CEH - v13)
cours en ligne, y compris l'examen officiel

Nous proposons des sessions de cours en ligne plus courtes ; 16:30/18:30

Début du programme : tous les mois (demandez-nous les dates)

La certification CEH peut vous aider à progresser dans votre carrière en sécurité. Avec cette certification, vous apprendrez à identifier et à corriger les vulnérabilités des systèmes et des réseaux. La certification CEH vous permettra de progresser dans votre carrière et d'assumer davantage de responsabilités.

Accréditée par :

Certification CEH - cours Certified Ethical Hacking

Maîtrisez la cybersécurité avec le cours CEH d'EC Council et les formateurs accrédités.

  • Apprenez les processus et outils avancés basés sur l'IA avec le cours de certification CEH v13 AI, conçu par EC-Council.
  • Explorez la détection des menaces et les contre-mesures basées sur l'IA pour améliorer vos défenses en matière de cybersécurité.
  • Maîtrisez l'analyse des paquets réseau et les tests de pénétration des systèmes pour améliorer vos compétences en matière de sécurité réseau et prévenir les cyberattaques.
  • Ce cours de certification CEH comprend des supports de cours en ligne et un bon d'examen de EC-Council.

Aperçu des cours

Le cours de piratage éthique CEH d'AVC offre une expérience pratique pour vous aider à maîtriser les techniques utilisées par les pirates pour pénétrer dans les réseaux tout en apprenant à renforcer vos défenses. Aligné sur le CEH v13 de EC-Council, le cours vous dote d'outils et de méthodes avancés pour améliorer vos compétences en matière de cybersécurité dans un paysage de menaces en constante évolution.

Cours en ligne

  • 90 jours d'accès flexible aux sessions de cours en ligne, à des horaires flexibles
  • Accès à vie aux enregistrements de haute qualité des cours en direct
  • Aide et assistance 24 heures sur 24 et 7 jours sur 7 pour les participants.

Caractéristiques principales de la formation CEH

  • Le bon d'examen officiel CEH v13 inclus
  • 6 mois d'accès gratuit aux AI Labs du CEHv13
  • Couverture de 20 domaines clés de la sécurité
  • Partenaire de formation accrédité par EC-Council
  • Accès aux derniers eCourseware de EC-Council
  • Couvre 340 technologies d'attaque
  • Améliorez vos compétences avec plus de 150 démonstrations pratiques
  • Accès aux laboratoires officiels CEHv13 AI Labs, avec plus de 4 000 outils intégrés
  • Maîtriser les cinq phases du piratage éthique avec des techniques basées sur l'IA
  • Apprenez les techniques de piratage renforcées par l'IA avec le CEH v13 Garantie d'organiser des sessions en direct aux dates spécifiées
  • Interaction 8 fois plus élevée dans les cours en ligne animés par des experts de l'industrie.

Compétences couvertes

  • Trojans, portes dérobées et stratégies de défense
  • Innovations en matière de sécurité mobile et web
  • Analyse du trafic réseau pilotée par l'AIP
  • L'IA dans l'analyse et l'exploitation des vulnérabilités
  • Détection et prévention du phishing
  • Solutions de sécurité et de surveillance de l'informatique en nuage
  • Renseignements sur les cybermenaces et réponse à ces dernières
  • Techniques de piratage avancées avec des outils intelligents
  • Détection et prévention des intrusions améliorées par l'IA
  • Gestion des journaux et détection des menaces
  • Simulations d'attaques avec ingénierie sociale
  • Analyse des logiciels malveillants et remédiation
  • Protection des réseaux sans fil
  • Rapports et documentation sur les comportements éthiques

Cette certification Certified Ethical Hacking vérifie les compétences requises pour prospérer dans le domaine de la sécurité de l'information. De nombreux départements informatiques ont rendu le CEH obligatoire pour les postes liés à la sécurité.

A propos de la formation

Le cours de formation CEH v13 est conçu pour vous permettre d'acquérir les compétences et les connaissances essentielles pour réussir l'examen CEH dès votre première tentative. La certification CEH est reconnue mondialement et prouve votre expertise en matière de piratage éthique, de défense des réseaux et d'atténuation des menaces, vous positionnant comme un leader en cybersécurité et favorisant votre carrière dans des rôles tels que la sécurité informatique, les tests de pénétration et la gestion des risques.

Plan de formation CEH

Leçon 1 : Introduction au piratage informatique

Apprendre les bases et les questions clés de la sécurité de l'information, y compris les bases du piratage éthique, les contrôles de la sécurité de l'information, les lois pertinentes et les procédures opérationnelles standard.

Leçon 2 : Empreinte et reconnaissance

Apprendre à utiliser les techniques et les outils les plus récents pour l'empreinte et la reconnaissance, une phase critique avant l'attaque du piratage éthique.

Leçon 3 : Analyse du réseau

Apprendre diverses techniques et contre-mesures de balayage du réseau pour identifier les dispositifs actifs, les services et les vulnérabilités.

Leçon 4 : L'énumération

Apprendre différentes techniques d'énumération, y compris les exploits de Border Gateway Protocol (BGP) et de Network File Sharing (NFS), et les contre-mesures associées.

Leçon 5 : Analyse des vulnérabilités

Apprenez à identifier les failles de sécurité dans le réseau et les systèmes finaux d'une organisation cible. Les différents types d'évaluation des vulnérabilités et d'outils sont également abordés.

Leçon 6 : Méthodologie du piratage de systèmes

Apprendre les différentes méthodes de piratage utilisées pour détecter les vulnérabilités des systèmes et des réseaux, y compris les techniques telles que la stéganographie et les attaques de stéganalyse, et comment couvrir les traces.

Leçon 7 : Menaces et analyse des logiciels malveillants

Apprendre à connaître les différents types de logiciels malveillants, y compris les chevaux de Troie, les virus et les vers, ainsi que les procédures d'analyse des logiciels malveillants et les contre-mesures.

Leçon 8 : Reniflage

Apprendre les techniques de reniflage de paquets et comment elles sont utilisées pour détecter les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de reniflage.

Leçon 9 : Ingénierie sociale

Apprendre les concepts et les techniques de l'ingénierie sociale, y compris comment identifier les tentatives de vol, examiner les vulnérabilités au niveau humain et proposer des contre-mesures d'ingénierie sociale.

Leçon 10 : Déni de service

Apprendre les différentes techniques de déni de service (DoS) et de déni de service distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et concevoir des contre-mesures et des protections contre les DoS et les DDoS.

Leçon 11 : Le détournement de session

Apprendre les différentes techniques de détournement de session utilisées pour détecter les faiblesses dans la gestion des sessions, l'authentification, l'autorisation et la cryptographie au niveau du réseau, ainsi que les contre-mesures associées.

Leçon 12 : Éviter les IDS, les pare-feu et les pots de miel

Apprenez les techniques pour éviter les pare-feu, les IDS (systèmes de détection d'intrusion) et les pots de miel - les outils utilisés pour auditer le périmètre d'un réseau afin de détecter les faiblesses et les contre-mesures.

Leçon 13 : Piratage des serveurs web

Apprendre à connaître les attaques de serveurs Web, y compris une méthodologie d'attaque complète utilisée pour auditer les vulnérabilités de l'infrastructure des serveurs Web et les contre-mesures.

Leçon 14 : Le piratage des attaques d'applications Web

Apprendre à connaître les attaques d'applications Web, y compris une méthodologie de piratage complète utilisée pour examiner les vulnérabilités des applications Web et les contre-mesures.

Leçon 15 : Injection SQL

Apprendre les techniques d'attaque par injection SQL, les techniques d'évasion et les contre-mesures contre les injections SQL.

Leçon 16 : Piratage des réseaux sans fil

Apprendre les différents types de cryptage, les menaces, la méthodologie de piratage, les outils de piratage, les outils de sécurité et les contre-mesures pour les réseaux sans fil.

Leçon 17 : Piratage des attaques de plates-formes mobiles

Apprendre les vecteurs d'attaque des plateformes mobiles, le piratage d'Android et d'iOS, la gestion des appareils mobiles, les directives de sécurité mobile et les outils de sécurité.

Leçon 18 : Piratage de l'Internet des objets

Apprendre les différents types d'attaques de l'Internet des objets (IoT) et de la technologie opérationnelle (OT), la méthodologie de piratage, les outils de piratage et les contre-mesures.

Leçon 19 : L'informatique en nuage

Apprendre les différents concepts de l'informatique en nuage, tels que la technologie des conteneurs et l'informatique sans serveur, les différentes menaces pesant sur l'informatique en nuage, les attaques, les méthodes de piratage, ainsi que les techniques et les outils de sécurité en cloud.

Leçon 20 : Cryptographie

Apprendre les algorithmes de cryptage, les outils de cryptographie, l'infrastructure à clé publique (PKI), le cryptage des courriels, le cryptage des disques, les attaques cryptographiques et les outils de cryptanalyse.

Compétences couvertes

  • Maîtrise des techniques de piratage éthique : Acquérir des compétences avancées en matière de piratage éthique, y compris l'automatisation alimentée par l'IA pour l'analyse des vulnérabilités et la détection des menaces.
  • Analyse de vulnérabilité améliorée par l'IA : Maîtriser les outils alimentés par l'IA pour automatiser les évaluations de vulnérabilité, en améliorant la précision et l'efficacité de l'analyse.
  • Détection des menaces basée sur l'IA : Tirez parti de l'IA pour détecter et répondre aux menaces avancées telles que les logiciels malveillants, les ransomwares et les exploits de type « zero-day » en analysant les modèles et les anomalies en temps réel.
  • Gestion des incidents pilotée par l'IA : acquérir des compétences pour automatiser les processus de détection et de réponse aux incidents à l'aide de l'IA, afin de réduire le temps nécessaire à la détection et à l'atténuation des failles de sécurité.
  • L'IA dans l'analyse des traces de réseau : utiliser des outils d'IA pour surveiller les traces de réseau, identifier les activités suspectes et prévenir les failles potentielles avant qu'elles ne s'aggravent.
  • Défense contre le phishing et l'ingénierie sociale grâce à l'IA : acquérir des compétences dans l'utilisation de l'IA pour détecter les tentatives de phishing et les attaques d'ingénierie sociale grâce à l'analyse des communications en temps réel.
  • L'IA dans l'analyse comportementale : surveiller et analyser le comportement des utilisateurs à l'aide de l'IA pour détecter les anomalies susceptibles d'indiquer des menaces internes ou des comptes compromis.
    • Détection et analyse des logiciels malveillants par l'IA : apprenez à détecter, classer et neutraliser les logiciels malveillants à l'aide d'outils d'IA qui reconnaissent les schémas et les comportements malveillants.
    • L'IA pour l'analyse et la gestion des journaux : maîtriser les outils de gestion des journaux alimentés par l'IA pour la chasse aux menaces en temps réel et la détection des anomalies dans les journaux des réseaux et des systèmes.
  • Ces compétences liées à l'IA préparent les professionnels à relever plus efficacement les défis modernes de la cybersécurité et leur fournissent les outils nécessaires pour automatiser et améliorer les mesures de sécurité.

    Résultats du programme

    • Maîtrise des techniques de piratage éthique : acquérir des compétences avancées en matière de piratage éthique, y compris l'automatisation alimentée par l'IA pour l'analyse des vulnérabilités et la détection des menaces.
    • Détection et atténuation des menaces améliorées par l'IA : Apprenez à utiliser l'IA et l'apprentissage automatique pour analyser les menaces en temps réel, améliorer les temps de réponse et minimiser l'impact des cyberattaques.
    • Sécurité avancée des réseaux et des systèmes : Apprenez à sécuriser les réseaux, les applications et les systèmes d'exploitation avec des solutions alimentées par l'IA qui neutralisent les cybermenaces sophistiquées.
    • Expertise en sécurité du cloud et de l'IoT : Développez des compétences pour protéger les infrastructures cloud et les appareils IoT en appliquant des mesures de sécurité alimentées par l'IA et des techniques de détection des anomalies.
    • Automatisation de la réponse aux incidents : Maîtriser l'utilisation de l'IA pour automatiser les flux de travail de réponse aux incidents, garantissant une atténuation plus rapide et plus efficace des intrusions.
      • Expérience pratique des outils d'IA : Acquérir une expérience pratique de l'utilisation d'outils de cybersécurité améliorés par l'IA, tels que les SIEM, les pare-feu et les plateformes de test de pénétration alimentés par l'IA.
      • Connaissances approfondies en matière de conformité : apprenez à garantir la conformité avec les réglementations en matière de protection des données en utilisant l'IA pour une surveillance et un reporting continus.
      • Défense renforcée contre l'ingénierie sociale : utilisez des outils d'IA pour améliorer la détection et la défense contre les attaques de phishing et d'ingénierie sociale, en protégeant le facteur humain de votre organisation.
    • Ces résultats reflètent l'évolution du rôle de l'IA dans la cybersécurité, garantissant que les professionnels certifiés CEH v13 sont équipés des derniers outils et stratégies pour se défendre contre les cybermenaces modernes.

      Tendances dans l'industrie

      • Intégration de l'IA et de l'apprentissage automatique : CEH v13 met l'accent sur l'utilisation de l'IA pour améliorer les opérations de cybersécurité et vous positionne pour assumer des rôles qui nécessitent une expertise dans la détection et la réponse aux menaces pilotées par l'IA.
      • Compétences en matière d'IoT et de protection des points d'extrémité: l'IoT et le travail à distance étant la norme, le CEH v13 vous permet d'acquérir des compétences avancées pour sécuriser les appareils et les réseaux, ce qui vous ouvre les portes à des rôles dans la protection des points d'extrémité et la sécurité de l'IoT.
      • Expertise en matière de sécurité cloud et hybride : les organisations s'orientant de plus en plus vers des environnements cloud, le CEH v13 vous donne les connaissances nécessaires pour sécuriser les infrastructures critiques, ce qui fait de vous un atout précieux pour toute entreprise exploitant la technologie cloud.

Bien qu'une certification ne garantisse pas à elle seule un emploi, elle constitue un atout précieux qui peut améliorer considérablement vos chances sur un marché du travail compétitif. Associée à une expérience pertinente et à de solides compétences en matière de résolution de problèmes, la certification CEH peut constituer un atout important dans votre parcours professionnel.

      • Perspectives de carrière

        • Intégration de l'IA et de l'apprentissage automatique : CEH v13 met l'accent sur l'utilisation de l'IA pour améliorer les opérations de cybersécurité, ce qui vous positionne pour occuper des postes nécessitant une expertise dans la détection et la réponse aux menaces basées sur l'IA.
        • Expertise en sécurité cloud et hybride : Comme les organisations passent de plus en plus à des environnements cloud, CEH v13 vous donne les connaissances nécessaires pour sécuriser l'infrastructure critique, ce qui fait de vous un atout précieux pour toute entreprise qui exploite la technologie cloud.
        • Compétences en matière d'IoT et de protection des points d'extrémité : l'IoT et le travail à distance devenant la norme, le CEH v13 vous donne des compétences avancées pour sécuriser les appareils et les réseaux, ce qui vous ouvre les portes à des rôles dans la protection des points d'extrémité et la sécurité de l'IoT.

        Bien qu'une certification en soi ne garantisse pas un emploi, il s'agit d'un titre précieux qui peut considérablement améliorer vos chances sur un marché du travail concurrentiel. Combinée à une expérience pertinente et à de solides compétences en résolution de problèmes, la certification CEH peut être un atout influent dans votre cheminement de carrière.

        Qui devrait s'inscrire à ce cours ?

      • Professionnels de la sécurité informatique : Renforcez votre expertise en matière de hacking éthique et de cybersécurité pilotée par l'IA pour protéger les réseaux, détecter les vulnérabilités et prévenir les cyberattaques conformément aux normes CEH v13.
      • Testeurs de pénétration et hackers éthiques: Validez et développez vos compétences en simulant des cyberattaques et en identifiant les failles de sécurité à l'aide d'outils et de techniques avancés du CEH v13.
      • Consultants en cybersécurité : Développez vos connaissances des stratégies de défense des réseaux, de l'analyse des menaces par l'IA et des pratiques de piratage éthique afin de conseiller les organisations sur les meilleures pratiques en matière de sécurité.
      • Administrateurs de réseaux et ingénieurs en sécurité : Maîtrisez les compétences nécessaires pour évaluer, sécuriser et défendre les réseaux à l'aide de solutions basées sur l'IA, en vous concentrant sur les tests de pénétration, la gestion des vulnérabilités et la protection des pare-feux.
      • Gestionnaires d'incidents et analystes de sécurité : Acquérir une expertise dans la détection des menaces en temps réel, l'analyse pilotée par l'IA et la réponse aux cyberincidents en utilisant les dernières techniques de piratage éthique couvertes par le CEH v13.
      • Responsables informatiques et administrateurs système : Développez votre leadership pour superviser les opérations de cybersécurité, mettre en œuvre des stratégies de défense renforcées par l'IA et gérer les équipes de sécurité pour garantir la protection de vos systèmes.

Prochaines sessions

1 Formation disponible

Début du programme : tous les mois ; 16:30/18:30 (nous consulter pour les dates)

  • À distance
  • À distance
  • Anglais

Faire une demande

Je veux en savoir plus

Contactez l'organisme pour obtenir plus d'informations sur cette formation, gratuitement et sans engagement.

reCAPTCHA logo Ce site est protégé par reCAPTCHA de Google Règles de confidentialité et les termes et services de Google s'appliquent.
Adding Value Consulting AB
42 rue Cambronne, Immeuble
75015 Paris

Apprenez à faire la différence Adding Value Consulting (AVC) est un ATO (organisme de formation accrédité) leader. Nous avons introduit un grand nombre de méthodes de « meilleures pratiques » en Scandinavie. Nous sommes experts en formation et certification. Au fil des...

Apprenez-en plus sur l'organisme et découvrez toutes leurs formations