Cybersécurité CEH v10 Ethical Hacker Sécurité informatique par Akaoma
Lieu(x)
En centre (27)
Durée
Total : 40 heures
En centre : 40 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Modules de cours et Calendrier de la formation:
Jour 1
Introduction au Ethical Hacking
Analyse des traces et Reconnaissance
Analyse de réseaux
Enumération
Jour 2
Hacking de systèmes
Malwares (Trojan, Virus, Backdoors, etc.)
Méthode d'écoute réseau & Sniffing
Ingénierie sociale
Jour 3
Attaques par déni de service
Hijacking de sessions
Hacking de serveurs web
Hacking d'applications web
Jour 4
Injection SQL
Hacking de plateformes mobiles
Hacking de réseaux sans fil
Contournement d'IDS, firewalls et honey pots
Jour 5
Cloud Computing
Cryptographie & Chiffrement
REVISION DES MODULES ET TESTS BLANCS
PASSAGE DE LA CERTIFICATION CEH
Jour 1
Introduction au Ethical Hacking
Analyse des traces et Reconnaissance
Analyse de réseaux
Enumération
Jour 2
Hacking de systèmes
Malwares (Trojan, Virus, Backdoors, etc.)
Méthode d'écoute réseau & Sniffing
Ingénierie sociale
Jour 3
Attaques par déni de service
Hijacking de sessions
Hacking de serveurs web
Hacking d'applications web
Jour 4
Injection SQL
Hacking de plateformes mobiles
Hacking de réseaux sans fil
Contournement d'IDS, firewalls et honey pots
Jour 5
Cloud Computing
Cryptographie & Chiffrement
REVISION DES MODULES ET TESTS BLANCS
PASSAGE DE LA CERTIFICATION CEH
Objectifs
Ce cours plongera le stagiaire dans un environnement interactif dans lequel il découvrira comment scanner, tester et hacker son propre système. L'environnement intensif en labs donnera à chaque stagiaire des connaissances pointues et une expérience pratique des principaux systèmes de sécurité actuels. Les stagiaires seront amenés à comprendre comment fonctionne la défense périmétrique avant de scanner et d'attaquer leurs propres réseaux. Les stagiaires apprennent ensuite comment les intrus acquièrent des privilèges et quelles actions peuvent être mises en oeuvre pour sécuriser un système.
Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu'est l'ingénierie sociale, la gestion des incidents et l'interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réelle en Ethical Hacking.
NB: ce cursus existe également en version eLEARNING, c'est à dire en formation à distance.
A l'issue de la formation le stagiaire est en mesure de :
? Comprendre les méthodes et modes opératoires employés par les pirates lors d'une attaque informatique
? Identifier et utiliser les outils permettant de tester les protections d'un système d'information d'entreprise
? Evaluer et analyser les points de faiblesses et vulnérabilités latentes d'un système informatique
? Défendre plus efficacement une infrastructure d'entreprise ou d'un composant informatique
? Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking
Les personnes suivant ce cours apprendront également à détecter les intrusions, mettre en place une politique de création, comprendront ce qu'est l'ingénierie sociale, la gestion des incidents et l'interprétation des logs. En quittant cette classe, le stagiaire aura acquis des connaissances et une expérience réelle en Ethical Hacking.
NB: ce cursus existe également en version eLEARNING, c'est à dire en formation à distance.
A l'issue de la formation le stagiaire est en mesure de :
? Comprendre les méthodes et modes opératoires employés par les pirates lors d'une attaque informatique
? Identifier et utiliser les outils permettant de tester les protections d'un système d'information d'entreprise
? Evaluer et analyser les points de faiblesses et vulnérabilités latentes d'un système informatique
? Défendre plus efficacement une infrastructure d'entreprise ou d'un composant informatique
? Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking
Centre(s)
- Jouy sur Eure (27)
Métier(s)
- Adjoint / Adjointe chef de centre de télétraitement mobile aux armées
- Administrateur / Administratrice de bases de données
- Administrateur / Administratrice de la messagerie
- Administrateur / Administratrice de serveurs
- Administrateur / Administratrice de site Web
- Administrateur / Administratrice de site internet
- Administrateur / Administratrice réseau informatique
- Administrateur / Administratrice réseaux - télécoms
- Administrateur / Administratrice système informatique
- Administrateur / Administratrice systèmes et réseaux
- Administrateur / Administratrice sécurité informatique
- Agent / Agente d'exploitation des systèmes d'information et de communication aux armées
- Analyste cogniticien / cogniticienne informatique
- Analyste concepteur / conceptrice informatique
- Analyste d'application
- Analyste d'étude informatique
- Analyste de gestion informatique
- Analyste de signaux électromagnétiques
- Analyste des services techniques du renseignement
- Analyste décisionnel - Business Intelligence
- Analyste développeur / développeuse
- Analyste en cybersécurité
- Analyste en vulnérabilité de code logiciel
- Analyste fonctionnel / fonctionnelle informatique
- Analyste organique informatique
- Analyste responsable d'application informatique
- Analyste réseau informatique
- Analyste télématique
- Analyste-programmeur / Analyste-programmeuse d'étude informatique
- Analyste-programmeur / Analyste-programmeuse de micro-informatique
- Analyste-programmeur / Analyste-programmeuse en informatique industrielle
- Analyste-programmeur / Analyste-programmeuse gestion informatique
- Analyste-programmeur / Analyste-programmeuse informatique
- Analyste-programmeur / Analyste-programmeuse scientifique informatique
- Architecte cloud
- Architecte de bases de données
- Architecte de données informatiques
- Architecte de sécurité des systèmes d'information
- Architecte multimédia
- Architecte réseaux informatiques
- Architecte système d'information
- Architecte système informatique
- Architecte technique informatique
- Assistant / Assistante chef de projet informatique
- Auditeur / Auditrice en système d'information
- Auditeur / Auditrice en sécurité des systèmes d'information
- Auditeur informaticien / Auditrice informaticienne
- Chef de groupe logicien informaticien
- Chef de projet TMA - Tierce Maintenance Applicative
- Chef de projet Web
- Chef de projet développement logiciel
- Chef de projet en linguistique informatique
- Chef de projet informatique
- Chef de projet internet
- Chef de projet maîtrise d'oeuvre informatique
- Chef de projet multimédia
- Chef de projet étude et développement informatique
- Concepteur / Conceptrice d'application informatique
- Concepteur / Conceptrice informatique
- Concepteur / Conceptrice logiciel informatique
- Data manager
- Didacticien / Didacticienne informatique
- Directeur / Directrice de département informatique
- Directeur / Directrice de département télécoms
- Directeur / Directrice de l'Organisation et des Systèmes d'Information (DOSI)
- Directeur / Directrice de projet en informatique
- Directeur / Directrice de projet télécoms
- Directeur / Directrice de service télécoms
- Directeur / Directrice des services informatiques (DSI)
- Directeur / Directrice des systèmes d'information
- Directeur / Directrice des systèmes d'information et télécoms
- Directeur / Directrice informatique
- Directeur / Directrice télécoms
- Développeur / Développeuse Big Data
- Développeur / Développeuse back-end
- Développeur / Développeuse d'application
- Développeur / Développeuse de logiciel de simulation optique et réalité virtuelle
- Développeur / Développeuse de sécurité des systèmes d'information
- Développeur / Développeuse décisionnel - Business Intelligence
- Développeur / Développeuse front-end
- Développeur / Développeuse full-stack
- Développeur / Développeuse informatique
- Développeur / Développeuse jeux vidéo
- Développeur / Développeuse logiciel de réalité augmentée
- Développeur / Développeuse multimédia
- Développeur / Développeuse web
- Développeur / Développeuse web mobile
- Expert / Experte en communication et réseaux
- Expert / Experte en cybersécurité
- Expert / Experte en sécurité des systèmes d'exploitation
- Expert / Experte en sécurité des systèmes d'information
- Expert / Experte en technologie Internet et multimédia
- Expert / Experte en tests d'intrusion - sécurité des systèmes d'information
- Expert / Experte méthodes et outils en informatique
- Expert / Experte méthodes et qualité informatique
- Expert / Experte qualité informatique
- Expert / Experte réseaux et télécoms
- Expert / Experte système d'exploitation
- Expert / Experte système et réseaux
- Expert / Experte sécurité informatique
- Expert / Experte sécurité, méthode et qualité informatique
- Exploitant / Exploitante des supports hertziens radio satellitaire
- Exploitant / Exploitante des systèmes de guerre électronique
- Exploitant / Exploitante des télécommunications
- Exploitant / Exploitante faisceaux hertziens
- Exploitant / Exploitante système composante projetable
- Exploitant / Exploitante système d'information et de communication aux armées
- Exploitant / Exploitante transmissions
- Guetteur / Guetteuse de la flotte
- Homologateur / Homologatrice logiciel
- Informaticien / Informaticienne analyste
- Informaticien / Informaticienne d'application
- Informaticien / Informaticienne de développement
- Informaticien chargé / Informaticienne chargée d'étude
- Ingénieur / Ingénieure analyste en système d'information
- Ingénieur / Ingénieure analyste informatique
- Ingénieur / Ingénieure d'analyse et de programmation en informatique de gestion
- Ingénieur / Ingénieure d'application informatique
- Ingénieur / Ingénieure d'intégration applicative
- Ingénieur / Ingénieure d'étude en applications scientifiques informatiques
- Ingénieur / Ingénieure d'étude en informatique de gestion
- Ingénieur / Ingénieure d'étude et développement informatique
- Ingénieur / Ingénieure d'étude informatique
- Ingénieur / Ingénieure d'étude logiciel informatique
- Ingénieur / Ingénieure de conception informatique
- Ingénieur / Ingénieure de développement informatique
- Ingénieur / Ingénieure de réalisation informatique
- Ingénieur / Ingénieure développement logiciel informatique
- Ingénieur / Ingénieure en développement d'applications
- Ingénieur / Ingénieure informatique développement en temps réel
- Ingénieur / Ingénieure logiciel informatique
- Ingénieur / Ingénieure méthodes informatiques
- Ingénieur / Ingénieure programme informatique
- Ingénieur / Ingénieure réseau informatique
- Ingénieur / Ingénieure système informatique
- Ingénieur / Ingénieure système réseau informatique
- Ingénieur / Ingénieure sécurité informatique
- Ingénieur / Ingénieure sécurité web
- Ingénieur analyste-programmeur / Ingénieure analyste-programmeuse
- Ingénieur concepteur / Ingénieure conceptrice informatique
- Ingénieur informaticien / Ingénieure informaticienne
- Intercepteur / Interceptrice graphie aux armées
- Intercepteur / Interceptrice technique aux armées
- Intercepteur traducteur / Interceptrice traductrice de langues aux armées
- Intégrateur / Intégratrice d'application informatique
- Lead programmeur / programmeuse - jeux vidéo
- Linguiste d'écoute aux armées
- Opérateur / Opératrice de surveillance de la circulation maritime
- Opérateur / Opératrice des systèmes de combat en opérations navales
- Opérateur / Opératrice radio
- Opérateur / Opératrice radiographiste
- Opérateur / Opératrice système qualifié aux armées
- Opérateur / Opératrice écoute
- Opérateur navigateur / Opératrice navigatrice terrestre aux armées
- Paramétreur / Paramétreuse logiciel ERP
- Post auditeur / Post auditrice en sécurité des systèmes d'information
- Programmeur / Programmeuse d'applications
- Programmeur / Programmeuse d'études
- Programmeur / Programmeuse de maintenance informatique
- Programmeur / Programmeuse informatique
- Programmeur / Programmeuse jeux vidéo
- Programmeur / Programmeuse logiciel de base informatique
- Programmeur industriel / Programmeuse industrielle
- Qualiticien / Qualiticienne logiciel en informatique
- Radiotélégraphiste
- Responsable d'application informatique
- Responsable d'atelier de génie logiciel
- Responsable d'exploitation informatique
- Responsable d'un service informatique
- Responsable d'un service télécoms
- Responsable d'étude informatique
- Responsable de division informatique
- Responsable de division télécoms
- Responsable de domaine en informatique
- Responsable de domaine télécoms
- Responsable de département informatique
- Responsable de département télécoms
- Responsable de gestion de configuration
- Responsable de la production informatique
- Responsable de projet architecture et intégration grands systèmes
- Responsable de projet architecture informatique
- Responsable de projet architecture télécoms
- Responsable de projet informatique
- Responsable de réseaux télécoms
- Responsable des développements informatiques
- Responsable des systèmes d'information
- Responsable des systèmes informatiques
- Responsable du management de la DSI
- Responsable du réseau informatique
- Responsable informatique
- Responsable production informatique
- Responsable qualité web
- Responsable sécurité des systèmes d'information
- Responsable sécurité informatique
- Responsable télécoms
- Scrum Master
- Technicien / Technicienne communication aux armées
- Technicien / Technicienne d'exploitation télécommunication
- Technicien / Technicienne des systèmes d'information et de télécommunications
- Technicien / Technicienne détection et analyse des signaux électromagnétiques
- Technicien / Technicienne en communication
- Technicien / Technicienne exploitation systèmes acoustiques
- Technicien / Technicienne programmation
- Technicien / Technicienne réseau de transmission de données aux armées
- Technicien / Technicienne sécurité des communications aux armées
- Technicien détecteur / Technicienne détectrice anti-sous-marins spécialiste des opérations des forces navales et sous-marines
- Technicien détecteur / Technicienne détectrice spécialiste des opérations des forces navales et sous-marines
- Technicien exploitant / Technicienne exploitante de systèmes de guerre électronique
- Technicien supérieur / Technicienne supérieure détection électromagnétique sol-air aux armées
- Testeur / Testeuse informatique
- Transfiliste aux armées
- Transmetteur / Transmettrice aux armées
- Webmaster
- Webmaster développeur / développeuse
Compétence(s)
- Algorithmique
- Analyse d'incidents
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture d'applications
- Architecture des systèmes d'information
- Architecture propriétaire
- Architecture web
- Audiovisuel électronique
- Audit des systèmes d'information
- Audit interne
- Business Intelligence (BI) / Informatique décisionnelle
- Cahier des charges
- Caractéristiques des logiciels d'interface (middleware)
- Code des marchés publics
- Comptabilité générale
- Conduite d'opérations de gestion de crise
- Cryptologie
- Domaine informatique client-serveur
- Droit du Numérique
- Finance
- Formalisation de processus de gestion
- Gestion administrative
- Gestion budgétaire
- Gestion commerciale, relation clients
- Gestion comptable
- Gestion de bases de données
- Gestion de configuration
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion des risques (Risk Management)
- Génie civil
- Génie logiciel
- Infogérance / télémaintenance
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique
- Informatique scientifique et technique
- Ingénierie d'exploitation
- Intelligence artificielle
- Langage informatique ASP.NET
- Langage informatique Ada
- Langage informatique Apache
- Langage informatique AutoItScript
- Langage informatique Basic
- Langage informatique C#
- Langage informatique C/C++
- Langage informatique CSS
- Langage informatique Cobol
- Langage informatique Delphi
- Langage informatique Fortran
- Langage informatique HTML
- Langage informatique J2EE
- Langage informatique J2ME
- Langage informatique Java
- Langage informatique Lisp
- Langage informatique PHP
- Langage informatique Pascal
- Langage informatique Perl
- Langage informatique Prolog
- Langage informatique Python
- Langage informatique Ruby
- Langage informatique SQL
- Langage informatique Script Shell
- Langage informatique VB.NET
- Langage informatique Visual Basic
- Langage informatique WLangage
- Langage informatique XML
- Langages de programmation informatique
- Linguistique
- Management
- Marketing / Mercatique
- Matériel de contrôle embarqué
- Micro-informatique
- Modélisation informatique
- Méthode AGILE
- Méthode de classement et d'archivage
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Métrologie
- Normes et standards d'exploitation
- Normes qualité
- Normes rédactionnelles
- Optronique
- Outils bureautiques
- Paramétrage de logiciels
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'entretien de systèmes d'information
- Procédures de maintenance de systèmes d'information
- Procédures de tests
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Programmation informatique
- Programmation logicielle
- Protection des données numériques
- Protocoles et normes télécoms
- Publication Assistée par Ordinateur (PAO)
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles d'installation informatiques
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Site web
- Système KANBAN
- Système LEAN
- Système d'exploitation AS 400
- Système d'exploitation Gcos
- Système d'exploitation HP-Ux
- Système d'exploitation IBM Aix
- Système d'exploitation Irix
- Système d'exploitation Linux
- Système d'exploitation MVS
- Système d'exploitation MacOS
- Système d'exploitation Solaris
- Système d'exploitation Unix
- Système d'exploitation Windows
- Système d'exploitation informatique Android
- Système d'exploitation informatique Apache Tomcat
- Système d'exploitation informatique Open BSD
- Système d'exploitation informatique Sun OS
- Système d'exploitation informatique VMWare (virtualisation d'architecture)
- Système d'exploitation informatique VirtualBox
- Système d'information et de communication
- Système de Gestion de Bases de Données (SGBD)
- Système de messagerie
- Système embarqué
- Système interactif d'aide à la Décision (SIAD)
- Système réseau (LAN, MAN, WAN)
- Système temps réel
- Système à temps partagé ou transactionnel
- Systèmes d'exploitation informatique
- Techniques commerciales
- Techniques d'animation d'équipe
- Techniques de communication
- Techniques de planification
- Techniques de renseignement
- Techniques pédagogiques
- Technologie de l'internet
- Technologies de l'accessibilité numérique
- Technologies informatiques
- Technologies télécoms
- Urbanisation des systèmes d'information
- Électromécanique
- Électronique
- Évaluation de risques sécurité Informatique et Télécoms
Formation proposée par : Akaoma
À découvrir