Aller au contenu principal

Description

Préparez-vous à l'avenir de la cybersécurité avec la certification CEH v13, intégrant l'intelligence artificielle (IA) !

Alors que les cybermenaces continuent d'évoluer, les entreprises recherchent activement des experts capables de protéger leurs systèmes. La certification CEH v13, reconnue mondialement, intègre désormais l'IA, vous plaçant à la pointe des compétences en cybersécurité.

Notre formation complète vous permettra de maîtriser les techniques les plus récentes en hacking éthique. Vous apprendrez à identifier les vulnérabilités, réaliser des tests de pénétration et déployer des stratégies de défense robustes. L'intégration de l'IA dans cette version vous permettra de faire face aux cyberattaques les plus avancées et de préparer les solutions de sécurité de demain.

Avec nos 20 modules intensifs, vous acquerrez les compétences essentielles pour réussir l'examen de certification CEH v13.

Quoi de neuf dans CEH v13 :

Le CEH v13 offre non seulement une couverture pratique étendue, mais intègre également l'IA dans les cinq phases du hacking éthique.

Image
CEH V13 AI

Ce que les participants recevront dans CEH v13 AI :

  • Vidéos de formation (Apprentissage guidé par vidéo) : Plus de 25 heures de vidéos dirigées par des instructeurs de haut niveau, vous guidant à travers le programme.
  • E-Courseware : Accès d'un an à plus de 4 900 pages de matériel de cours officiel.
  • iLabs (Labs pratiques) : Accès de six mois à plus de 220 laboratoires réels dans l'environnement en ligne d'EC-Council.
  • Bon d'examen : Validité d'un an pour passer l'examen de certification EC-Council à votre convenance.
  • Assurance examen : Comprend une deuxième tentative gratuite en cas d'échec.
  • Cyber Range de pratique : Entraînement pratique dans un environnement réaliste.
  • Accès à la compétition mondiale CEH via CEH Compete.
  • Bibliothèque de hacking éthique : Ressources complètes pour un apprentissage approfondi.
  • Bon pour l'examen pratique CEH : Passez l'examen pratique pour appliquer les techniques de hacking éthique dans des scénarios réels.

Jour 1 : Fondamentaux du Hacking Éthique

  • Module 1 : Introduction au Hacking Éthique
    • Concepts clés du hacking éthique
    • Hacking éthique piloté par l'IA
    • Mécanismes de sécurité de l'information
    • Réglementations et normes en vigueur
  • Module 2 : Techniques d'Empreinte et de Reconnaissance
    • Outils et méthodes alimentés par l'IA pour l'empreinte et la reconnaissance avant une attaque
  • Module 3 : Analyse des Réseaux
    • Techniques d'analyse de réseaux
    • Mise en place de contre-mesures pour protéger les infrastructures

Jour 2 : Identification et Analyse des Vulnérabilités

  • Module 4 : Techniques d'Énumération
    • Méthodes d'énumération et exploitation du Border Gateway Protocol (BGP)
    • Contre-mesures pour les vulnérabilités identifiées
  • Module 5 : Analyse des Vulnérabilités
    • Identification des failles de sécurité dans les réseaux et systèmes
    • Outils et techniques d'évaluation des vulnérabilités
  • Module 6 : Hacking des Systèmes
    • Méthodologies de hacking pour découvrir les vulnérabilités cachées, y compris la stéganographie et les attaques deepfake
    • Techniques pour masquer ses traces

Jour 3 : Menaces et Techniques de Protection

  • Module 7 : Menaces des Logiciels Malveillants
    • Types de malwares et méthodes d'analyse pour s'en protéger
  • Module 8 : Sniffing de Paquets
    • Capture et analyse du trafic réseau
    • Stratégies de défense contre ces attaques
  • Module 9 : Ingénierie Sociale
    • Techniques utilisées pour manipuler le comportement humain
    • Identification des vulnérabilités humaines et contre-mesures

Jour 4 : Attaques et Contre-Mesures

  • Module 10 : Attaques par Déni de Service
    • Méthodes pour lancer des attaques DoS et DDoS
    • Identification, audit et contre-mesures
  • Module 11 : Détournement de Session
    • Techniques de piratage de sessions et protection des authentifications
  • Module 12 : Contournement des IDS, Pare-feu et Honeypots
    • Stratégies pour contourner les systèmes de sécurité périmétrique

Jour 5 : Hacking Avancé et Sécurité

  • Module 13 : Hacking des Serveurs Web
    • Identification des vulnérabilités sur les serveurs Web
    • Méthodes d'audit de sécurité
  • Module 14 : Hacking des Applications Web
    • Techniques d'audit de sécurité exhaustives pour les applications Web
  • Module 15 : Injections SQL
    • Types d'attaques par injection SQL et meilleures pratiques de protection
  • Module 16 : Sécurité des Réseaux Sans Fil
    • Types de cryptage et menaces associées
  • Module 17 : Hacking des Appareils Mobiles
    • Risques de sécurité sur les plateformes Android et iOS
    • Techniques de gestion sécurisée des appareils mobiles
  • Module 18 : Hacking IoT et OT
    • Vulnérabilités spécifiques aux objets connectés (IoT) et aux technologies opérationnelles (OT)
    • Méthodologies d'attaque et de défense spécifiques à ces environnements
  • Module 19 : Sécurité du Cloud Computing
    • Concepts clés du cloud computing
    • Menaces spécifiques au cloud et outils pour sécuriser les environnements virtuels
  • Module 20 : Cryptographie
    • Algorithmes de chiffrement, techniques de cryptanalyse et sécurisation des communications

Cette formation est destinée aux profils suivants :

  • Responsables de la sécurité des systèmes d'information (RSSI) ;
  • Auditeurs internes et externes ;
  • Administrateurs réseau et systèmes ;
  • Ingénieurs réseau et systèmes ;
  • Analystes en cybersécurité ;
  • Toute personne souhaitant se spécialiser en sécurité informatique.

Pour s'inscrire à cette formation, les prérequis suivants sont nécessaires :

  • Un minimum de 2 ans d'expérience dans le domaine de la sécurité informatique ;
  • La capacité de lire et comprendre l'anglais pour accéder aux supports de cours, aux labs et réussir l'examen.

À l'issue de la formation CEH v13 AI, vous serez capable de :

  • Maîtriser les fondamentaux de la sécurité informatique, des protocoles réseau, des systèmes d'exploitation et des bases de données ;
  • Utiliser des outils et techniques de hacking éthique, y compris ceux intégrant l'intelligence artificielle, pour améliorer vos audits de sécurité ;
  • Réaliser des audits approfondis en évaluant la sécurité des systèmes d'information, identifier les vulnérabilités et les exploiter de manière éthique ;
  • Réagir rapidement et de manière proactive en cas de compromission des systèmes, en utilisant des approches pilotées par l'IA pour une efficacité accrue ;
  • Développer une pensée analytique pour identifier les risques émergents, notamment ceux liés à l'IA, et proposer des solutions adaptées ;
  • Vous préparer efficacement à l'examen CEH® v13 et obtenir la certification Certified Ethical Hacker, avec une expertise axée sur les défis futurs, y compris l'intelligence artificielle.

Nous concevons, construisons et soutenons des produits numériques pour des clients qui veulent avoir un impact positif sur leur industrie. Créatifs avec la technologie, nous développons d'excellentes solutions pour aider nos clients à se développer et surtout à renforcer nos relations basées sur l'amélioration continue, la maintenance, le support et les services d'hébergement.

Follow us