Session de formation CEH Bootcamp chez AKAOMA
arobas
CEH v12
AKAOMA Official ATC EC-COUNCIL Training Partner

AKAOMA, depuis 2002. Protéger, éduquer, innover.

CEH v12 Ethical Hacker
Formation Officielle

AKAOMA est le Partenaire Officiel accrédité par l'EC-COUNCIL

Cours officiel CEH à distance en Français

Durée: 70h, accès de 2 à 16 semaines

Plateforme accessible 24h/24 7j/7

Examen de certification à distance inclus

Tarif: à partir de 2.490€HT

Cours officiel CEH en Français

Durée: 35h du Lundi au Vendredi

Lieux: nos locaux, en Normandie

Examen de certification inclus

Tarif: à partir de 4.390€HT

Quels sont les objectifs de la formation CEH Ethical Hacker ?

La formation Certified Ethical Hacker (CEH) a pour objectif de fournir une formation sécurité informatique avancée, permettant aux professionnels de maîtriser les techniques de piratage éthique. En obtenant la certification CEH reconnue, les participants développent des compétences en cyberdéfense essentielles pour protéger les systèmes informatiques. Le programme inclut une analyse des vulnérabilités réseau pour identifier et corriger les failles de sécurité avant qu'elles ne soient exploitées.

Les auditeurs apprennent à mettre en œuvre des attaques et contre-mesures pour renforcer la sécurité des applications web et protéger les infrastructures contre diverses cybermenaces. En comprenant les méthodes de piratage et protection, ils sont mieux préparés à anticiper et neutraliser les tentatives de hacking. La formation inclut également des stratégies de gestion des incidents de sécurité, permettant aux entreprises d'améliorer leur réactivité face aux attaques.

Pour les entreprises, envoyer leurs salariés suivre cette formation signifie renforcer leur posture de sécurité interne, réduire les risques de violations de données et démontrer un engagement envers la protection proactive. Cette approche holistique permet aux organisations de se défendre efficacement contre les menaces évolutives, assurant ainsi une protection continue et robuste de leurs actifs numériques.

Les participants au cours Ethical Hacking CEH obtiendront des compétences et connaissances nécessaires pour devenir des experts en sécurité informatique et en éthique du hacking afin d'être à même de :

Comprendre en profondeur les méthodes et techniques utilisées par les pirates informatiques pour mener des attaques

Identifier et maîtriser les outils nécessaires pour tester et renforcer les protections des systèmes d'information d'une entreprise

Évaluer et analyser les faiblesses et vulnérabilités potentielles des infrastructures informatiques

Améliorer efficacement la défense des systèmes et des composants informatiques d'une organisation

Acquérir une expérience significative dans le domaine de la sécurité informatique et du Ethical Hacking

Se préparer efficacement à l'examen de certification CEH EC-Council

Prochaines dates et sessions du cours officiel CEH v12 Ethical Hacker

Cours Ethical Hacking e-Learning 100% distanciel et instructeur

Débutez la formation à la date de votre choix. A votre rythme, accédez aux multiples vidéos de cours et activités développées par notre instructeur accrédité EC-COUNCIL. Plateforme accessible 24h/24 7j/7.

Notre méthode d'eLearning offre la flexibilité de suivre un parcours étendu, permettant une révision approfondie, des activités supplémentaires, des entraînements pratiques, et la validation des acquis sur une période prolongée, ce qui optimise vos chances de réussir l'examen CEH Ethical Hacker dès la première tentative.

Dès votre inscription, vous recevrez les codes nécessaires vous permettant de démarrer pleinement votre formation en ligne.

Et vous pourrez débuter votre formation lorsque vous le souhaitez, flexibilité maximale !

Cours Ethical Hacking en présentiel sur 5 jours

Chaque cursus présentiel en cours intensif CEH Ethical Hacking se déroule du lundi 9h au vendredi 17h30 dans nos locaux basés en Normandie.

Les prochaines dates prévues sont:

Lundi 26 Août 2024 au Vendredi 30 Août 2024
Lundi 23 Septembre 2024 au Vendredi 27 Septembre 2024
Lundi 21 Octobre 2024 au Vendredi 25 Octobre 2024
Lundi 18 Novembre 2024 au Vendredi 22 Novembre 2024
Lundi 16 Décembre 2024 au Vendredi 20 Décembre 2024

Les sessions sont confirmées uniquement si le nombre de candidat minimum est atteint.

Quels sont les tarifs pour la Formation Ethical Hacker EC-Council ?

CEH Ethical Hacker
OFFICIEL
eLearning PREMIUM
Référence: ELEARN_CEH
2490€HT
Choix de la durée de la formation en semaines(1)
  • Kit officiel EC-Council Guide d'étude CEH Digital
  • Plus de 62h de cours en ligne et vidéos en Français par notre instructeur accrédité EC-COUNCIL
  • Accès dédié en 24H/24 7J/7 à la plateforme de formation exclusive AKAOMA
  • Réponses à toutes vos questions de cours par un instructeur dédié durant votre apprentissage
  • Validation des acquis pour chaque module (QCM)
  • Accès aux Labs d'entrainement pratique INCLUS sur une plateforme d'entrainement durant 6 mois
  • Entraînement avec notre Simulateur de questions d'examen CEH Q&A garantissant une préparation intensive et complète
  • Révisions et préparation à l'examen final grâce à 2 Examens Blancs en fin de cursus (durée: 8h)
  • Passage de l'examen CEH v12 à distance INCLUS (accessible tous pays / tous continents)
  • Téléchargez en ligne tous les outils de Hacking
Inscription Immédiate
(1) la durée généralement choisie par nos auditeurs varie de 8 à 16 semaines. Selon le temps que vous pouvez consacrer à votre apprentissage et votre degré de motiovation, il est possible de finaliser le cursus eLearning en 1 semaine à l'instar du présentiel, ou de prendre le temps d'étudier, de réviser et s'entrainer sur notre plateforme jusqu'à 4 mois.
CEH Ethical Hacker
OFFICIEL
Présentiel
Référence: CEH
4190€HT
  • Kit officiel EC-Council Guide d'étude CEH v12 Digital
  • 35h de cours en Français avec notre instructeur certifié CEI accrédité EC-COUNCIL
  • Passage de l'examen CEH v12 à distance INCLUS (accessible tous pays / tous continents)
  • Téléchargez en ligne tous les outil de Hacking
Pré-Inscription
Lieu: AKAOMA Normandie
Repas du midi compris
🗹 Formation en présentiel: accès sur inscription préalable au minimum 8 (huit) jours avant la date prévue. Pour être maintenue une session doit rassembler un minimum de 6 (six) participants.

🗹 Accessibilité: N'hésitez pas à nous faire part de toutes demandes spécifiques afin d'adapter au mieux nos modalités de formation. Pour les personnes en situation de handicap, merci de nous envoyer un mail à handicap [@at] akaoma.com

Garantie 100% Réussite
+550€HT

Garantie à souscrire uniquement lors de l'inscription initiale. Elle assure: (1) un second passage d'examen de certification en cas d'échec, (2) deux semaines d'accès au cours eLearning et au simulateur Q&A pour maximiser l'entrainement.

Pack de Livres CEH Officiels
+180€HT

Un package postal contenant l'ensemble des livres officiels CEH v12 EC-COUNCIL (>4kg) vous est envoyé par voie postale, en complément de votre accés au courseware digital.

Extension d'accès eLearning
+490€HT

Ajoute une extension d'accès de 4 semaines à notre plateforme de formation eLearning CEH. Peut-être souscrit à tout moment durant une formation en cours.

Un Programme en Piratage Ethique vraiment complet

Quel est le programme d'étude de la formation CEH ?

Le programme de formation CEH v12 de l'EC-Council est structuré autour de 20 modules clés, chacun abordant un domaine spécifique de la cybersécurité et du hacking éthique.

Ces modules sont conçus pour couvrir en profondeur les compétences et connaissances nécessaires à la certification CEH, conformément aux standards établis par l'EC-Council.

Chaque module de ce programme est conçu pour fournir aux participants une compréhension complète des différents aspects du hacking éthique et de la sécurité informatique, leur permettant ainsi de développer des stratégies de sécurité robustes et de préparer avec succès l'examen de certification CEH. Le programme inclut des sujets variés tels que l'analyse des vulnérabilités, le hacking des systèmes, la sécurité des applications web, et la cryptographie, offrant une formation exhaustive pour anticiper et contrer les menaces actuelles en cybersécurité.

description des domaines de cours CISSP et leur répartion en pourcentage
Module 1: Introduction à l'éthique du hacking [Introduction to Ethical Hacking]

Ce module introduit les concepts fondamentaux de l'éthique du hacking. Les participants apprennent les types de hackers, leurs motivations, et les réglementations de cybersécurité en vigueur. Il couvre également les bases de la protection des systèmes informatiques, offrant un aperçu global des enjeux de sécurité actuels.

Module 2: Reconnaissance active [Footprinting and Reconnaissance]

Ce module traite des techniques de reconnaissance utilisées pour collecter des informations sur une cible. Les participants explorent des méthodes telles que la collecte de données publiques, le scanning de réseaux, et l'empreinte de systèmes, afin d'identifier les vulnérabilités potentielles.

Module 3: Scanning des réseaux [Scanning Networks]

Ici, les outils et techniques pour scanner les réseaux sont abordés. Les étudiants apprennent à détecter les systèmes actifs et les services ouverts, à identifier les points d'entrée potentiels et à comprendre comment les hackers utilisent ces informations pour planifier leurs attaques.

Module 4: Énumération [Enumeration]

Ce module approfondit les techniques d'énumération pour recueillir des informations détaillées sur un réseau cible. Les participants apprennent à extraire des noms d'utilisateur, des groupes, des services réseau et des bannières, afin de mieux comprendre les faiblesses du réseau.

Module 5: Vulnérabilités système [Vulnerability Analysis]

L'analyse des vulnérabilités est au cœur de ce module, où les participants apprennent à identifier et classer les failles de sécurité. Ils utilisent des outils de scanning pour évaluer les risques et élaborer des stratégies de mitigation des vulnérabilités identifiées.

Module 6: Hacking des systèmes [System Hacking]

Ce module couvre les techniques de hacking des systèmes, incluant l'escalade de privilèges, l'exécution de malware et l'obtention d'accès non autorisé. Les participants apprennent à réaliser ces attaques et à mettre en place des contre-mesures pour se protéger.

Module 7: Malware [Malware Threats]

Les différentes formes de malware, telles que les virus, chevaux de Troie, ransomwares et rootkits, sont explorées. Les participants découvrent comment ces malwares sont créés, propagés et détectés, ainsi que les méthodes de défense contre les logiciels malveillants.

Module 8: Sniffing [Sniffing]

Ce module enseigne l'art d'intercepter les communications réseau. Les techniques pour capturer et analyser le trafic réseau sont abordées, ainsi que les outils et méthodes de protection contre le sniffing pour sécuriser les réseaux.

Module 9: Ingénierie sociale [Social Engineering]

L'ingénierie sociale est explorée dans ce module, avec un accent sur les méthodes de manipulation pour obtenir des informations confidentielles. Les techniques incluent le phishing, le baiting et le pretexting, avec des stratégies pour se protéger contre ces menaces.

Module 10: Attaques par déni de service [Denial-of-Service]

Les attaques DoS et DDoS sont couvertes en détail, expliquant comment elles sont menées et comment protéger les systèmes contre elles. Les techniques de mitigation et de prévention sont également abordées pour renforcer la résilience des systèmes.

Module 11: Sécurité des sessions [Session Hijacking]

Ce module traite des techniques de détournement de session, où un attaquant prend le contrôle d'une session utilisateur. Les participants apprennent à mener ces attaques et à mettre en œuvre des mesures de sécurité pour les empêcher.

Module 12: Évasion IDS, pare-feu et honeypots [Evading IDS, Firewalls, and Honeypots]

Les techniques pour échapper aux systèmes de détection d'intrusion (IDS), aux pare-feu et aux honeypots sont explorées. Les participants découvrent comment les hackers contournent ces défenses et comment renforcer la sécurité pour les bloquer.

Module 13: Hacking des serveurs web [Hacking Web Servers]

Ce module se concentre sur les vulnérabilités des serveurs web et les méthodes pour les exploiter. Les techniques incluent l'injection SQL, le cross-site scripting (XSS) et l'inclusion de fichiers. Les participants apprennent à sécuriser les serveurs web contre ces attaques.

Module 14: Hacking des applications web [Hacking Web Applications]

Les failles des applications web et les méthodes d'exploitation sont couvertes en détail. Ce module aborde les techniques d'injection, les failles d'authentification et la manipulation de sessions, avec des compétences pour protéger les applications web.

Module 15: SQL Injection [SQL Injection]

Ce module est consacré à l'injection SQL, une technique utilisée pour manipuler les bases de données. Les participants apprennent à détecter et exploiter les vulnérabilités SQL, ainsi qu'à mettre en œuvre des mesures de prévention.

Module 16: Hacking des réseaux sans fil [Hacking Wireless Networks]

Les vulnérabilités des réseaux sans fil sont explorées, incluant le cracking des clés WEP/WPA/WPA2/WPA3. Les participants apprennent les techniques de hacking des réseaux Wi-Fi et les mesures de protection nécessaires.

Module 17: Hacking des plateformes mobiles [Hacking Mobile Platforms]

Ce module couvre les menaces et vulnérabilités spécifiques aux plateformes mobiles. Les participants apprennent les techniques d'attaque et de défense pour les systèmes Android et iOS, ainsi que les outils de sécurité mobile.

Module 18: IoT et hacking des systèmes embarqués [IoT and Embedded System Hacking]

Les vulnérabilités des dispositifs IoT et des systèmes embarqués sont examinées. Les participants découvrent comment les hackers exploitent ces dispositifs et les mesures de sécurité pour les protéger.

Module 19: Cloud Computing [Cloud Computing]

Les concepts de cloud computing, y compris les technologies de conteneurs et le computing sans serveur, sont explorés. Les menaces et attaques spécifiques au cloud sont couvertes, avec des techniques et outils de sécurité pour protéger les environnements cloud.

Module 20: Cryptographie [Cryptography]

Ce module traite des principes et techniques de cryptographie, incluant les algorithmes de chiffrement, les outils de cryptographie et les infrastructures à clés publiques (PKI). Les participants apprennent à sécuriser les données et à mettre en place des contre-mesures contre les attaques cryptographiques.

Quel Public Cible pour suivre la formation en cybersécurité CEH ?

La formation CEH Ethical Hacker est ouverte à tous les professionnels de l'informatique désireux d'approfondir leurs connaissances en sécurité informatique et hacking éthique. Ce cursus est particulièrement pertinent pour les rôles suivants :

Ingénieurs et consultants en sécurité : Spécialistes en sécurité des réseaux et systèmes d'information, experts en sécurité et freelances.

Responsables de la sécurité informatique (SI) : RSSI, CIL, qui recherchent une vision globale et transverse de la sécurité.

Techniciens en informatique : Intervenants en support et assistance technique, couvrant les niveaux 1, 2 et 3.

Administrateurs systèmes et réseaux : Gestionnaires de systèmes sous Windows, Linux, etc.

Chefs et responsables de projets : Professionnels nécessitant une sensibilisation aux menaces de sécurité actuelles.

Certifiés Microsoft et Cisco : Détenteurs de certifications telles que MCSA, MCSE, MCITP, CCNP, CCNA, souhaitant intégrer des compétences en sécurité.

Développeurs : Programmeurs de tous langages cherchant à améliorer leur connaissance de la sécurité globale.

Toute personne concernée par la sécurité des systèmes d'information : Membres d'organisations souhaitant renforcer la protection de leurs infrastructures informatiques.

Quels sont les Prérequis pour le cours Ethical Hacker ?

Le contenu de la formation CEH est structuré de manière didactique pour permettre à des personnes non spécialisées ou n'intervenant pas directement dans la sécurité informatique de participer activement. Cependant, certaines connaissances de base sont requises pour tirer pleinement profit de ce cursus.

Utilisation des Systèmes d'Exploitation

Les participants doivent avoir une compréhension pratique des systèmes d'exploitation, en particulier Windows et Linux. Cette compétence est essentielle pour naviguer et manipuler efficacement les environnements nécessaires à la formation.

Connaissance des Réseaux

Une connaissance de base des protocoles et du fonctionnement des réseaux TCP/IP est indispensable. Les participants doivent comprendre comment les données circulent à travers les réseaux, comment les adresses IP fonctionnent, et les bases de la communication réseau.

Connaissances Complémentaires

Toute connaissance supplémentaire dans des domaines connexes, comme la programmation, la gestion des bases de données, ou la sécurité informatique, facilitera la compréhension des concepts avancés abordés durant la formation. Bien que ces connaissances ne soient pas strictement nécessaires, elles sont fortement recommandées pour une assimilation plus rapide et efficace des compétences enseignées.

Ces prérequis assurent que les participants possèdent les bases nécessaires pour suivre les modules de la formation CEH avec succès et pour appliquer les compétences acquises dans des contextes réels de sécurité informatique.

Obtenez rapidement la certification CEH Ethical Hacker via notre programme e-learning

CEH e-Learning

La formation CEH offerte par Akaoma s'aligne parfaitement avec les besoins professionnels: elle est conçue pour garantir que les participants acquièrent les compétences et les connaissances nécessaires pour exceller dans le domaine de la cybersécurité.
Avec un contenu de cours rigoureusement élaboré, dispensé par des experts accrédités, et une plateforme e-learning en français offrant flexibilité et accessibilité, notre formation officielle du CEH est idéalement positionnée pour répondre aux besoins de développement professionnel de ceux qui cherchent à obtenir cette certification prestigieuse.

Cours et Formation CISSP eLearning en distanciel plateforme

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA