Certified Ethical Hacker (Pirate Informatique Certifié)
CEH est un vaste programme de piratage éthique et d’audit des systèmes de la sécurité de l’information sur les nouvelles menaces qui planent sur la sécurité de l’information, des vecteurs d’attaques avancés et des démonstrations pratiques, des dernières techniques du piratage, la méthodologie, des outils, des astuces et des mesures sécuritaires. Contrairement aux autres formations théoriques, vous serez immergés dans des sessions interactives avec des essais pratiques. Vous pouvez explorer les connaissances nouvellement acquises immédiatement dans votre salle de classe en essayant de tester, pirater et sécuriser vos propres systèmes. L’environnement de laboratoire a fort niveau technologique vous expose a des connaissances approfondies et une expérience pratique des systèmes essentiels de la sécurité contemporain.
CARACTERISTIQUES de la CEH
CEH est un vaste programme de piratage éthique et d’audit des systèmes de la sécurité de l’information sur les nouvelles menaces qui planent sur la sécurité de l’information, des vecteurs d’attaques avancés et des démonstrations pratiques, des dernières techniques du piratage, la méthodologie, des outils, des astuces et des mesures sécuritaires. Contrairement aux autres formations théoriques, vous serez immergés dans des sessions interactives avec des essais pratiques. Vous pouvez explorer les connaissances nouvellement acquises immédiatement dans votre salle de classe en essayant de tester, pirater et sécuriser vos propres systèmes. L’environnement de laboratoire a fort niveau technologique vous expose a des connaissances approfondies et une expérience pratique des systèmes essentiels de la sécurité contemporain.
CARACTERISTIQUES de la CEH
- Ce cours complet de piratage éthique couvre 18 des domaines les plus pertinents de la sécurité de l’espace contemporain d’Info Sec. Ces domaines sont traités dans les modules offerts. Cumulativement. Ils couvrent 270 techniques attaque, communément utilisés par les pirates.
- Nos experts en sécurité ont conçu plus de 140 laboratoires pour le cours qui simulent des scénarios en temps réel pour vous donner un aperçue des menaces et des attaques réelles. Le cours fournit également un accès à plus de 2200 outils de piratage couramment utilises pour vous habituer avec les outils du commerce des pirates dans le monde entier.
- CEH met l’accent sur les dernières attaques de piratage ciblées sur les plates-formes mobiles, la tablette tactile et le Cloud et les contre-mesures pour sécuriser l’infrastructure mobile et du Cloud.
- Les professionnels certifies CEH recevront leur certification muni du seau prestigieuse d’ANSI.
- CEH iLabs (abonnement) -les étudiants pourront désormais accéder de manière dynamique à un hôte d’ordinateurs virtuels préconfigurés avec des vulnérabilités, des exploits, des outils et des scripts partout ou il y’aura une connexion internet. Il s’agit d’un service d’abonnement Cloud d’EC-Council conçue pour accentuer le réalisme dans de qualité de la formation du professionnel en matière de sécurité de l’information.
- Le portail de Cloud permet à un participant au cours de lancer toute une gamme de machines cibles et d’y accéder à distance avec seulement quelques clics. C’est la solution de ILabs la plus rentable, facile à utiliser, et disponible de part le monde entier aujourd’hui.
Module
|
Détournement de session
Piratage de serveurs Web Piratage des Applications Web Injection SQL Piratage de réseaux sans fil Piratage des plates-formes mobiles Eluder IDS, Firewalls et pots de miel Le Cloud Computing Cryptographie |
Qui devrait participer
Les professionnels de la sécurité, les agents de sécurité, les auditeurs,
les administrateurs des sites, les programmeurs web et tout autre personne préoccupée par l’intégrité de l’infrastructure de réseau.
Durée
3 mois (condition préalable : CompTia + N + / / S) / 13 mois (Novice avec IC3)
Informations sur l’examen
Exam Questions : 125 / durée de l’examen : 4hours / note de passage : 70 %
Les professionnels de la sécurité, les agents de sécurité, les auditeurs,
les administrateurs des sites, les programmeurs web et tout autre personne préoccupée par l’intégrité de l’infrastructure de réseau.
Durée
3 mois (condition préalable : CompTia + N + / / S) / 13 mois (Novice avec IC3)
Informations sur l’examen
Exam Questions : 125 / durée de l’examen : 4hours / note de passage : 70 %
Le CEH définit le monde du piratage. Reconnu par le département américain de la défense, le CEH est une option principale de certification pour les Cyber défenseurs de l’U.S.A. Reconnue par le Comité qui régisse les agences de la sécurité nationale sur les Normes de Sécurité Nationales à tous les niveaux. La création du CEH par EC-Council en 2003 a révolutionné la communauté de sécurité de l’information. Pour battre un hacker, il faut se mettre dans sa peau ; c’est le principe de la certification phare ; CEH