AKAOMA, depuis 2002. Protéger, éduquer, innover.
CEH v12 Ethical Hacker
Formation Officielle
AKAOMA est le Partenaire Officiel accrédité par l'EC-COUNCIL
Cours officiel CEH à distance en Français
Durée: 70h, accès de 2 à 16 semaines
Plateforme accessible 24h/24 7j/7
Examen de certification à distance inclus
Tarif: à partir de 2.490€HT
Cours officiel CEH en Français
Durée: 35h du Lundi au Vendredi
Lieux: nos locaux, en Normandie
Examen de certification inclus
Tarif: à partir de 4.390€HT
Quels sont les objectifs de la formation CEH Ethical Hacker ?
La formation Certified Ethical Hacker (CEH) a pour objectif de fournir une formation sécurité informatique avancée, permettant aux professionnels de maîtriser les techniques de piratage éthique. En obtenant la certification CEH reconnue, les participants développent des compétences en cyberdéfense essentielles pour protéger les systèmes informatiques. Le programme inclut une analyse des vulnérabilités réseau pour identifier et corriger les failles de sécurité avant qu'elles ne soient exploitées.
Les auditeurs apprennent à mettre en œuvre des attaques et contre-mesures pour renforcer la sécurité des applications web et protéger les infrastructures contre diverses cybermenaces. En comprenant les méthodes de piratage et protection, ils sont mieux préparés à anticiper et neutraliser les tentatives de hacking. La formation inclut également des stratégies de gestion des incidents de sécurité, permettant aux entreprises d'améliorer leur réactivité face aux attaques.
Pour les entreprises, envoyer leurs salariés suivre cette formation signifie renforcer leur posture de sécurité interne, réduire les risques de violations de données et démontrer un engagement envers la protection proactive. Cette approche holistique permet aux organisations de se défendre efficacement contre les menaces évolutives, assurant ainsi une protection continue et robuste de leurs actifs numériques.
Les participants au cours Ethical Hacking CEH obtiendront des compétences et connaissances nécessaires pour devenir des experts en sécurité informatique et en éthique du hacking afin d'être à même de :
Prochaines dates et sessions du cours officiel CEH v12 Ethical Hacker
Cours Ethical Hacking e-Learning 100% distanciel et instructeur
Débutez la formation à la date de votre choix. A votre rythme, accédez aux multiples vidéos de cours et activités développées par notre instructeur accrédité EC-COUNCIL. Plateforme accessible 24h/24 7j/7.
Notre méthode d'eLearning offre la flexibilité de suivre un parcours étendu, permettant une révision approfondie, des activités supplémentaires, des entraînements pratiques, et la validation des acquis sur une période prolongée, ce qui optimise vos chances de réussir l'examen CEH Ethical Hacker dès la première tentative.
Dès votre inscription, vous recevrez les codes nécessaires vous permettant de démarrer pleinement votre formation en ligne.
Et vous pourrez débuter votre formation lorsque vous le souhaitez, flexibilité maximale !
Cours Ethical Hacking en présentiel sur 5 jours
Chaque cursus présentiel en cours intensif CEH Ethical Hacking se déroule du lundi 9h au vendredi 17h30 dans nos locaux basés en Normandie.
Les prochaines dates prévues sont:
→ Lundi 23 Septembre 2024 au Vendredi 27 Septembre 2024 |
→ Lundi 21 Octobre 2024 au Vendredi 25 Octobre 2024 |
→ Lundi 18 Novembre 2024 au Vendredi 22 Novembre 2024 |
→ Lundi 16 Décembre 2024 au Vendredi 20 Décembre 2024 |
Les sessions sont confirmées uniquement si le nombre de candidat minimum est atteint.
Quels sont les tarifs pour la Formation Ethical Hacker EC-Council ?
OFFICIEL
eLearning PREMIUM
- Kit officiel EC-Council Guide d'étude CEH Digital
- Plus de 62h de cours en ligne et vidéos en Français par notre instructeur accrédité EC-COUNCIL
- Accès dédié en 24H/24 7J/7 à la plateforme de formation exclusive AKAOMA
- Réponses à toutes vos questions de cours par un instructeur dédié durant votre apprentissage
- Validation des acquis pour chaque module (QCM)
- Accès aux Labs d'entrainement pratique INCLUS sur une plateforme d'entrainement durant 6 mois
- Entraînement avec notre Simulateur de questions d'examen CEH Q&A garantissant une préparation intensive et complète
- Révisions et préparation à l'examen final grâce à 2 Examens Blancs en fin de cursus (durée: 8h)
- Passage de l'examen CEH v12 à distance INCLUS (accessible tous pays / tous continents)
- Téléchargez en ligne tous les outils de Hacking
OFFICIEL
Présentiel
- Kit officiel EC-Council Guide d'étude CEH v12 Digital
- 35h de cours en Français avec notre instructeur certifié CEI accrédité EC-COUNCIL
- Passage de l'examen CEH v12 à distance INCLUS (accessible tous pays / tous continents)
- Téléchargez en ligne tous les outil de Hacking
Repas du midi compris
🗹 Accessibilité: N'hésitez pas à nous faire part de toutes demandes spécifiques afin d'adapter au mieux nos modalités de formation. Pour les personnes en situation de handicap, merci de nous envoyer un mail à handicap [@at] akaoma.com
Garantie 100% Réussite
+550€HT
Garantie à souscrire uniquement lors de l'inscription initiale. Elle assure: (1) un second passage d'examen de certification en cas d'échec, (2) deux semaines d'accès au cours eLearning et au simulateur Q&A pour maximiser l'entrainement.
Pack de Livres CEH Officiels
+180€HT
Un package postal contenant l'ensemble des livres officiels CEH v12 EC-COUNCIL (>4kg) vous est envoyé par voie postale, en complément de votre accés au courseware digital.
Extension d'accès eLearning
+490€HT
Ajoute une extension d'accès de 4 semaines à notre plateforme de formation eLearning CEH. Peut-être souscrit à tout moment durant une formation en cours.
Quel est le programme d'étude de la formation CEH ?
Le programme de formation CEH v12 de l'EC-Council est structuré autour de 20 modules clés, chacun abordant un domaine spécifique de la cybersécurité et du hacking éthique.
Ces modules sont conçus pour couvrir en profondeur les compétences et connaissances nécessaires à la certification CEH, conformément aux standards établis par l'EC-Council.
Chaque module de ce programme est conçu pour fournir aux participants une compréhension complète des différents aspects du hacking éthique et de la sécurité informatique, leur permettant ainsi de développer des stratégies de sécurité robustes et de préparer avec succès l'examen de certification CEH. Le programme inclut des sujets variés tels que l'analyse des vulnérabilités, le hacking des systèmes, la sécurité des applications web, et la cryptographie, offrant une formation exhaustive pour anticiper et contrer les menaces actuelles en cybersécurité.
Ce module introduit les concepts fondamentaux de l'éthique du hacking. Les participants apprennent les types de hackers, leurs motivations, et les réglementations de cybersécurité en vigueur. Il couvre également les bases de la protection des systèmes informatiques, offrant un aperçu global des enjeux de sécurité actuels.
Ce module traite des techniques de reconnaissance utilisées pour collecter des informations sur une cible. Les participants explorent des méthodes telles que la collecte de données publiques, le scanning de réseaux, et l'empreinte de systèmes, afin d'identifier les vulnérabilités potentielles.
Ici, les outils et techniques pour scanner les réseaux sont abordés. Les étudiants apprennent à détecter les systèmes actifs et les services ouverts, à identifier les points d'entrée potentiels et à comprendre comment les hackers utilisent ces informations pour planifier leurs attaques.
Ce module approfondit les techniques d'énumération pour recueillir des informations détaillées sur un réseau cible. Les participants apprennent à extraire des noms d'utilisateur, des groupes, des services réseau et des bannières, afin de mieux comprendre les faiblesses du réseau.
L'analyse des vulnérabilités est au cœur de ce module, où les participants apprennent à identifier et classer les failles de sécurité. Ils utilisent des outils de scanning pour évaluer les risques et élaborer des stratégies de mitigation des vulnérabilités identifiées.
Ce module couvre les techniques de hacking des systèmes, incluant l'escalade de privilèges, l'exécution de malware et l'obtention d'accès non autorisé. Les participants apprennent à réaliser ces attaques et à mettre en place des contre-mesures pour se protéger.
Les différentes formes de malware, telles que les virus, chevaux de Troie, ransomwares et rootkits, sont explorées. Les participants découvrent comment ces malwares sont créés, propagés et détectés, ainsi que les méthodes de défense contre les logiciels malveillants.
Ce module enseigne l'art d'intercepter les communications réseau. Les techniques pour capturer et analyser le trafic réseau sont abordées, ainsi que les outils et méthodes de protection contre le sniffing pour sécuriser les réseaux.
L'ingénierie sociale est explorée dans ce module, avec un accent sur les méthodes de manipulation pour obtenir des informations confidentielles. Les techniques incluent le phishing, le baiting et le pretexting, avec des stratégies pour se protéger contre ces menaces.
Les attaques DoS et DDoS sont couvertes en détail, expliquant comment elles sont menées et comment protéger les systèmes contre elles. Les techniques de mitigation et de prévention sont également abordées pour renforcer la résilience des systèmes.
Ce module traite des techniques de détournement de session, où un attaquant prend le contrôle d'une session utilisateur. Les participants apprennent à mener ces attaques et à mettre en œuvre des mesures de sécurité pour les empêcher.
Les techniques pour échapper aux systèmes de détection d'intrusion (IDS), aux pare-feu et aux honeypots sont explorées. Les participants découvrent comment les hackers contournent ces défenses et comment renforcer la sécurité pour les bloquer.
Ce module se concentre sur les vulnérabilités des serveurs web et les méthodes pour les exploiter. Les techniques incluent l'injection SQL, le cross-site scripting (XSS) et l'inclusion de fichiers. Les participants apprennent à sécuriser les serveurs web contre ces attaques.
Les failles des applications web et les méthodes d'exploitation sont couvertes en détail. Ce module aborde les techniques d'injection, les failles d'authentification et la manipulation de sessions, avec des compétences pour protéger les applications web.
Ce module est consacré à l'injection SQL, une technique utilisée pour manipuler les bases de données. Les participants apprennent à détecter et exploiter les vulnérabilités SQL, ainsi qu'à mettre en œuvre des mesures de prévention.
Les vulnérabilités des réseaux sans fil sont explorées, incluant le cracking des clés WEP/WPA/WPA2/WPA3. Les participants apprennent les techniques de hacking des réseaux Wi-Fi et les mesures de protection nécessaires.
Ce module couvre les menaces et vulnérabilités spécifiques aux plateformes mobiles. Les participants apprennent les techniques d'attaque et de défense pour les systèmes Android et iOS, ainsi que les outils de sécurité mobile.
Les vulnérabilités des dispositifs IoT et des systèmes embarqués sont examinées. Les participants découvrent comment les hackers exploitent ces dispositifs et les mesures de sécurité pour les protéger.
Les concepts de cloud computing, y compris les technologies de conteneurs et le computing sans serveur, sont explorés. Les menaces et attaques spécifiques au cloud sont couvertes, avec des techniques et outils de sécurité pour protéger les environnements cloud.
Ce module traite des principes et techniques de cryptographie, incluant les algorithmes de chiffrement, les outils de cryptographie et les infrastructures à clés publiques (PKI). Les participants apprennent à sécuriser les données et à mettre en place des contre-mesures contre les attaques cryptographiques.
Quel Public Cible pour suivre la formation en cybersécurité CEH ?
La formation CEH Ethical Hacker est ouverte à tous les professionnels de l'informatique désireux d'approfondir leurs connaissances en sécurité informatique et hacking éthique. Ce cursus est particulièrement pertinent pour les rôles suivants :
Quels sont les Prérequis pour le cours Ethical Hacker ?
Le contenu de la formation CEH est structuré de manière didactique pour permettre à des personnes non spécialisées ou n'intervenant pas directement dans la sécurité informatique de participer activement. Cependant, certaines connaissances de base sont requises pour tirer pleinement profit de ce cursus.
Les participants doivent avoir une compréhension pratique des systèmes d'exploitation, en particulier Windows et Linux. Cette compétence est essentielle pour naviguer et manipuler efficacement les environnements nécessaires à la formation.
Une connaissance de base des protocoles et du fonctionnement des réseaux TCP/IP est indispensable. Les participants doivent comprendre comment les données circulent à travers les réseaux, comment les adresses IP fonctionnent, et les bases de la communication réseau.
Toute connaissance supplémentaire dans des domaines connexes, comme la programmation, la gestion des bases de données, ou la sécurité informatique, facilitera la compréhension des concepts avancés abordés durant la formation. Bien que ces connaissances ne soient pas strictement nécessaires, elles sont fortement recommandées pour une assimilation plus rapide et efficace des compétences enseignées.
Ces prérequis assurent que les participants possèdent les bases nécessaires pour suivre les modules de la formation CEH avec succès et pour appliquer les compétences acquises dans des contextes réels de sécurité informatique.
CEH e-Learning
La formation CEH offerte par Akaoma s'aligne parfaitement avec les besoins professionnels: elle est conçue pour garantir que les participants acquièrent les compétences et les connaissances nécessaires pour exceller dans le domaine de la cybersécurité.
Avec un contenu de cours rigoureusement élaboré, dispensé par des experts accrédités, et une plateforme e-learning en français offrant flexibilité et accessibilité, notre formation officielle du CEH est idéalement positionnée pour répondre aux besoins de développement professionnel de ceux qui cherchent à obtenir cette certification prestigieuse.