Informations

# Durée : 5 jours
# Public visé : Administrateurs de systèmes et de réseaux, Auditeurs, Personnel en TI, Devops

Dates

# 22 au 26 janvier 2018
# 05 au 09 mars 2018
# 20 au 24 août 2018

S'inscrire

Ressources

# Supports de cours en anglais, cours donné en français
# 2 livres (cours & labos)
# Accès en ligne aux ateliers de formation
# Labos virtuels


La certification CEH est la plus avancée au monde dans le domaine du piratage dit éthique. Elle aborde 19 des domaines de sécurité les plus récents et traite des dernières techniques de piratage. La formation permet à tous les spécialistes TI avec un profil technique de découvrir et comprendre les méthodes et les outils utilisés par les pirates informatiques. Les compétences acquises permettent de renforcer avec efficacité la sécurité de leur organisation.


CEH : Apprenez à déjouer les hackers en utilisant leurs propres armes !

# Qui ? - Cette formation est conçue pour les personnes occupant ou ayant à occuper un poste technique en TI.
# Quoi ? - Formation d’une durée de 5 jours, offerte à distance, dans notre centre de formation ou en entreprise (min. de 6 participants).
# Pourquoi ? - Familiariser le professionnel avec les techniques et les outils utilisés par les pirates informatiques pour être en mesure de mieux se défendre et protéger son système d’information.
# Où ? - À notre centre de formation à Montréal.
# Examen inclus ! - Le coût de la formation inclut l’examen de certification (à passer après la formation).


Objectifs

L’objectif de ce cours est d’aider le professionnel à maîtriser des outils reconnus et des méthodes éprouvées de piratage. Les compétences acquises pourront être utilisées lors de la réalisation de tests de pénétration ou pour se défendre avec efficacité lors d’une intrusion. Elles permettent également d’optimiser et perfectionner les outils de prévention qui protègent le système d’information de l’entreprise.

Le cours prépare à l'examen EC-Council Certified Ethical Hacker (voucher pour passer l'examen inclus).


Résumé du contenu

Module 1 - Introduction au piratage éthique
Module 2 - Footprinting et reconnaissance
Module 3 - Analyse de réseaux
Module 4 - Énumération
Module 5 - Piratage de systèmes
Module 6 - Logiciels malveillants
Module 7 - Sniffers
Module 8 - Ingénierie sociale
Module 9 - Attaques par déni de service
Module 10 - Détournement de sessions

Module 11 - Détournement de serveur web
Module 12 - Détournement d’application web
Module 13 - Injection SQL
Module 14 - Détournement de réseaux sans-fil
Module 15 - Détournement de plateformes mobiles
Module 16 - Contournement d’IDS, pare-feu et honey pots
Module 17 - Infonuagique
Module 18 - Cryptographie