Aller au contenu principal

Description

La certification CEH Master est conçue pour les professionnels de la sécurité informatique qui souhaitent approfondir leurs connaissances en piratage éthique, après avoir obtenu la renommée certification CEH V12. En suivant cette formation, vous serez préparé à passer l'examen CEH Master, inclus dans notre offre.
Les 20 modules du cours CEH Master que nous proposons vous permettront de renforcer vos compétences et d'appliquer les connaissances acquises lors de la formation CEH V12. Grâce à plus de 100 laboratoires pratiques, vous aurez l'occasion d'observer des scénarios d'attaque en temps réel, vous permettant ainsi de réagir comme si vous étiez sur le terrain. De plus, vous aurez accès à une multitude d'outils pour maîtriser les techniques avancées du piratage éthique.
À l'issue de cette formation intensive de 5 jours, vous serez en mesure de passer l'examen C|EH Practical, qui est disponible en ligne. Cet examen rigoureux dure 6 heures et nécessite que vous démontriez votre capacité à identifier les vecteurs de menace, analyser les réseaux, détecter les systèmes d'exploitation, réaliser des analyses de vulnérabilité et pirater des systèmes, entre autres compétences.

Jour 1 : Introduction au Piratage Éthique

  • Éléments de la sécurité de l'information.
  • Méthode Cyber Kill Chain.
  • Base de connaissances MITRE ATT&CK®.
  • Types de hackers.
  • Concept de hacking éthique.
  • Assurance de l'information (IA).
  • Gestion des risques.
  • Gestion des incidents.
  • Réglementations PCI DSS, HIPAA, SOX et RGPD.

Jour 2 : Empreinte et Reconnaissance

  • Analyse d'empreinte du réseau cible en utilisant des moteurs de recherche, des services web et des réseaux sociaux.
  • Réalisation d'empreintes sur des sites web, courriels, whois, DNS et réseaux associés au réseau cible.

Jour 3 : Analyse des Réseaux

  • Détection des hôtes, ports, services et systèmes d'exploitation sur le réseau cible.
  • Analyses approfondies du réseau cible, en contournant les IDS et pare-feux.

Jour 4 : Phase d'Énumération

  • Énumération des protocoles NetBIOS, SNMP, LDAP, NFS, DNS, SMTP, RPC, SMB et FTP.

Jour 5 : Analyse de Vulnérabilité

  • Recherche de vulnérabilités à l'aide de systèmes d'évaluation et de bases de données.
  • Évaluation des vulnérabilités en utilisant divers outils spécialisés.

Cette formation s'adresse aux publics suivants :

  • les responsables sécurité des systèmes d'information, les auditeurs, les administrateurs de sites, les professionnels de la cybersécurité ainsi que tous autres personnes qui souhaitent sécuriser leurs infrastructures informatiques.

Suivre la formation CEH Master nécessite le prérequis suivant :

  • Avoir suivi la formation de hacker éthique certifié et réussir l`examen CEH V12.

Après avoir complété la formation CEH Master, vous atteindrez les objectifs suivants :

  • Comprendre le fonctionnement des vecteurs d'attaque.
  • Réaliser un scan réseau pour identifier les machines actives et vulnérables au sein d'un réseau.
  • Recueillir des bannières de systèmes d'exploitation et dresser une liste des services et des utilisateurs.
  • Effectuer un piratage de système, pratiquer la stéganographie, réaliser des attaques par stéganalyse et dissimuler des traces.
  • Identifier et exploiter des virus, des vers et des malwares pour tirer parti des systèmes.
  • Pratiquer le sniffing (capture de paquets).
  • Effectuer une série d'attaques sur des serveurs et des applications web, y compris l'exploration de répertoires, la modification de paramètres, le Cross-site Scripting, etc.
  • Réaliser des attaques par injection SQL.
  • Exécuter divers types d'attaques basées sur la cryptographie.
  • Effectuer des analyses de vulnérabilité pour identifier les failles de sécurité.
  • Réussir l'examen CEH Practical et obtenir la certification Master.

Nous concevons, construisons et soutenons des produits numériques pour des clients qui veulent avoir un impact positif sur leur industrie. Créatifs avec la technologie, nous développons d'excellentes solutions pour aider nos clients à se développer et surtout à renforcer nos relations basées sur l'amélioration continue, la maintenance, le support et les services d'hébergement.

Follow us