RE125
Technologies de l'information

Certified Ethical Hacker : Piratage éthique et contre-mesures



La formation pour obtenir la certification Ethical Hacker (CEH) permet de comprendre en profondeur les phases des tests d’intrusion, les différents vecteurs d'attaque et les contre-mesures préventives. Elle vous apprend comment les pirates pensent et agissent afin que vous soyez mieux placé pour mettre en place votre infrastructure de sécurité et vous défendre contre de futures attaques. La CEH a été conçue pour intégrer un environnement pratique et un processus systématique dans tous les domaines et toutes les méthodes du piratage éthique, vous donnant ainsi l'occasion de prouver que vous possédez les connaissances et les compétences requises pour exercer le métier de pirate éthique. Vous serez exposé à une approche novatrice en ce qui concerne les responsabilités et les mesures requises pour être en sécurité. Dans sa 11e version, la CEH continue d'évoluer en intégrant les derniers systèmes d'exploitation, outils, tactiques, codes d’exploitation, etc.

Objectif

A la fin de cette formation, le participant aura une meilleure compréhension des faiblesses et vulnérabilité des systèmes et pourra ainsi aider son organisation à renforcer les contrôles de sécurité de ses systèmes afin de minimiser le risque d'incident.

Est-ce pour vous ?

Analyste/administrateur de la sécurité de l'information, agent de sécurité de l'assurance de l'information (IA), gestionnaire/spécialiste de la sécurité de l'information, ingénieur/gestionnaire de la sécurité des systèmes d'information, professionnels/agents de la sécurité de l'information, auditeurs de la sécurité de l'information/des TI, analyste des risques/menaces/vulnérabilités, administrateurs de systèmes, administrateurs et ingénieurs de réseaux.

Préalables

Compétences en réseaux informatiques (Network+)

Contenu

Introduction au piratage éthique et aux tests d’intrusion

Les principaux défis qui occupent le monde de la sécurité informatique, le piratage éthique, les contrôles, les lois et les normes en matière de sécurité de l'information

Empreinte et reconnaissance

Comment effectuer une collecte de données (footprinting) et une reconnaissance en utilisant les dernières techniques et outils de collecte, requis indispensable des tests d’intrusion.

Analyse des réseaux

Techniques d'analyse de réseau et contre-mesures d'analyse.

Accéder (enumération)

Techniques d’accès au système en profitant des vulnérabilités préalablement identifiées et contre-mesures.

Analyse des vulnérabilités

Identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les terminaux de l'organisation cible.

Piratage de systèmes

Méthodologie de piratage des systèmes, stéganographie, attaques par stéganalyse, et couverture de ses traces pour découvrir les vulnérabilités des systèmes et des réseaux.

Menaces liées aux logiciels malveillants

Survol des différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), audit des systèmes en prévision d’attaques de logiciels malveillants, analyse des logiciels malveillants et contre-mesures.

Voir plus +/-

Reniflage (sniffing)

Découvrir les vulnérabilités du réseau et contre-mesures pour empêcher le reniflage.

Lien de confiance (social engineering)

Techniques d’extorsion en établissant un faux lien de confiance avec la cible (se faire passer pour le support technique par ex.) .et comment auditer les vulnérabilités au niveau humain pour les prévenir.

Déni de service

Techniques et outils d'attaque DoS/DDoS pour auditer une cible et contre-mesures DoS/DDoS

Détournement de session (session hijackin)

Techniques de détournement de session en s’infiltrant au niveau application (http) ou réseau (TCP), corrompre l'authentification/autorisation, profiter des faiblesses de chiffrement et les contre-mesures.

Contournement

Techniques de contournement des pares-feux, des systèmes de détection d’intrusion et des pots de miel, outils et techniques permettant de vérifier les faiblesses du périmètre d'un réseau, et contre-mesures.

Piratage de serveurs Web

Méthodologie d'attaque complète pour vérifier les vulnérabilités de l'infrastructure des serveurs Web, et les contre-mesures.

Piratage d'applications Web

Tests de pénétration, audit de sécurité, évaluation des vulnérabilités et feuille de route des tests de pénétration.

Injection SQL

Techniques d'attaque par injection de code SQL pour modifier ou récupérer des données en interférant avec les instructions SQL, outils de détection d'injection pour détecter les tentatives d'injection SQL, et contre-mesures.

Piratage des réseaux sans fil

Chiffrement sans fil, méthodologie de piratage sans fil, outils de piratage sans fil et outils de sécurité Wi-Fi.

Piratage des plateformes mobiles

Vecteur d'attaque, exploitation des vulnérabilités d'Android, directives et outils de sécurité mobile.

Piratage de l'IoT et de l'OT

Menaces sur les plateformes liées à l’internet des objets et la technologie opérationnelle (suivi et contrôle des performances des appareils) apprendre à défendre les appareils IoT et OT en toute sécurité.

Informatique en nuage

Concepts de l'infonuagique (technologie des conteneurs, informatique sans serveur), diverses menaces/attaques, et techniques et outils de sécurité.

Cryptographie

Notes

Coût de l'examen inclus

💡 Informations utiles

Nos formations sont offertes à Montréal ou Québec en présentiel ou en format virtuel. Les dates et lieux sont précisés lors de votre choix de session ci-dessous. Si vous avez des questions concernant l'inscription, les horaires, la langue d’enseignement ou les modalités d’annulation, consultez notre FAQ .

Intervenants

Durée
5 jours
Horaire
9h à 16h
Tarif régulier
3 850 $
Tarif préférentiel Un tarif préférentiel est accordé pour chacun des cours aux organismes publics, aux membres de certaines associations ainsi qu’aux entreprises ayant une entente avec Technologia (voir FAQ). Pour la liste complète des entités admissibles, consulter la section « Tarification » des FAQ. Notez également qu’aucun tarif préférentiel n’est accordé pour les formations en ligne. Les rabais accordés sur les formations ne peuvent être cumulables avec aucune autre promotion.
3 465 $
Formation en entreprise

Vous avez plusieurs employés intéressés par une même formation? Que ce soit en présentiel dans vos bureaux ou à distance en mode virtuel, nous offrons des formations privées adaptées aux besoins de votre équipe. Des tarifs de groupes sont disponibles. Contactez-nous pour plus de détails ou demandez une soumission en ligne.

Demander une soumission

Demander une formation en entreprise

Vous avez plusieurs employés intéressés par une même formation? Que ce soit en présentiel dans vos bureaux ou à distance en mode virtuel, nous offrons des formations privées adaptées aux besoins de votre équipe. Des tarifs de groupes sont disponibles. Contactez-nous pour plus de détails ou demandez une soumission en ligne.

Dites-nous en plus
Ajout effectué Voir mon panier