ESSOKA CYBERSECURITY DIVISION
  • Home
    • CYBERWIKI
    • STATISTICS
  • ECSD SERVICES
    • OUR CYBER TEAM
    • INDUSTRY SOLUTIONS >
      • All GFI Solutions
      • Checkpoint Solutions
      • Kaspersky
  • EC-COUNCIL
    • CERTIFICATIONS
    • ECSD ATC
    • iWeek (Live Online Classes)
    • CODRED
    • Ohphish
  • SECURITY
  • Portfolio
    • POLICY FRAMEWORK >
      • ANTIC
      • Cyberlaws in different countries
    • EDUCATION >
      • ACCREDITED TRAINING >
        • CSCU
        • CEHV9
        • CHFI
    • PARTNER4AFRICA CYBER PROJECT
    • Cyber4Africa (C4A) Project Details
  • Philosophy
  • Français
    • PIRATE INFORMATIQUE CERTIFIÉ
    • ENQUÊTEUR DE LA CRIMINALISTIQUE INFORMATIQUE
    • SERVICES
  • Contact
    • Blog and Mail >
      • RSS Feed
    • ECSD ADMIN
Il n’est plus question de ce que vous savez, mais plutôt ce que vous pouvez faire de ce que vous connaissez.
​
Certified Ethical Hacker (Pirate Informatique Certifié)
CEH est un vaste programme de piratage éthique et d’audit des systèmes de la sécurité de l’information sur les nouvelles menaces qui planent sur la sécurité de l’information,  des vecteurs d’attaques avancés et des démonstrations pratiques, des dernières techniques du piratage, la méthodologie, des outils, des astuces et des mesures sécuritaires. Contrairement aux autres formations théoriques, vous serez immergés dans des sessions interactives avec des essais pratiques. Vous pouvez explorer les connaissances nouvellement acquises immédiatement dans votre salle de classe en essayant de tester, pirater et sécuriser vos propres systèmes. L’environnement de laboratoire a fort niveau technologique vous expose a des connaissances approfondies et une expérience pratique des systèmes essentiels de la sécurité contemporain.


             CARACTERISTIQUES de la CEH
  • Ce cours complet de piratage éthique couvre 18 des domaines les plus pertinents de la sécurité de l’espace contemporain d’Info Sec. Ces domaines sont traités dans les modules offerts. Cumulativement. Ils couvrent 270 techniques attaque, communément utilisés par les pirates.
  • Nos experts en sécurité ont conçu plus de 140 laboratoires pour le cours qui simulent des scénarios en temps réel pour vous donner un aperçue des menaces et des attaques réelles. Le cours fournit également un accès à plus de 2200 outils de piratage couramment utilises pour vous habituer avec les outils du commerce des pirates dans le monde entier.
  • CEH met l’accent sur les dernières attaques de piratage ciblées sur les plates-formes mobiles, la tablette tactile et le Cloud et les contre-mesures pour sécuriser l’infrastructure mobile et du Cloud.
  • Les professionnels certifies CEH recevront leur certification muni du seau prestigieuse d’ANSI.
  • CEH iLabs (abonnement) -les étudiants pourront désormais accéder de manière dynamique à un hôte d’ordinateurs virtuels préconfigurés avec des vulnérabilités, des exploits, des outils et des scripts partout ou il y’aura une connexion internet. Il s’agit d’un service d’abonnement Cloud d’EC-Council conçue pour accentuer le réalisme dans de qualité de la formation du professionnel en matière de sécurité de l’information.
  • Le portail de Cloud permet à un participant au cours de lancer toute une gamme de machines cibles et d’y accéder à distance avec seulement quelques clics. C’est la solution de ILabs la plus rentable, facile à utiliser, et disponible de part le  monde entier aujourd’hui.
Module
  • Introduction au piratage éthique
  • Pistage et Reconnaissance
  • Numérisation des réseaux
  • Énumération
  • Système de piratage
  • Logiciels malveillants
  • ​Sniffing(renifflement)
  • Ingénierie sociale
  • Déni de Service
Détournement de session
Piratage de serveurs Web
Piratage des Applications Web
Injection SQL
Piratage de réseaux sans fil
Piratage des plates-formes mobiles
Eluder IDS, Firewalls et pots de miel
Le Cloud Computing
Cryptographie
Qui devrait participer 
Les professionnels de la sécurité, les agents de sécurité, les auditeurs,
les administrateurs des sites, les programmeurs web et tout autre personne préoccupée par l’intégrité de l’infrastructure de réseau.
Durée
3 mois (condition préalable : CompTia + N + / / S) / 13 mois (Novice avec IC3)
Informations sur l’examen
Exam Questions : 125 / durée de l’examen : 4hours / note de passage : 70 %

Le CEH définit le monde du piratage. Reconnu par le département américain de la défense, le CEH est une option principale de certification pour les Cyber défenseurs de l’U.S.A. Reconnue par le Comité qui régisse les agences de la sécurité nationale sur les Normes de Sécurité Nationales à tous les niveaux. La création du CEH par EC-Council en 2003 a révolutionné la communauté de sécurité de l’information. Pour battre un hacker, il faut se mettre dans sa peau ; c’est le principe de la certification phare ; CEH 
© 2015-2024 Essoka Cybersecurity Division (ECSD), A Postindustrial Entity of Essoka Corporation , - A BTH Education Group International Corporation Development (ICD)  Protégé.
2024 C4A Affiliates:
Standardization of Digital Literacy 2024 - Information Security Literacy for Africa 2024  - Cyber4Africa Technocracy Program.
  • Home
    • CYBERWIKI
    • STATISTICS
  • ECSD SERVICES
    • OUR CYBER TEAM
    • INDUSTRY SOLUTIONS >
      • All GFI Solutions
      • Checkpoint Solutions
      • Kaspersky
  • EC-COUNCIL
    • CERTIFICATIONS
    • ECSD ATC
    • iWeek (Live Online Classes)
    • CODRED
    • Ohphish
  • SECURITY
  • Portfolio
    • POLICY FRAMEWORK >
      • ANTIC
      • Cyberlaws in different countries
    • EDUCATION >
      • ACCREDITED TRAINING >
        • CSCU
        • CEHV9
        • CHFI
    • PARTNER4AFRICA CYBER PROJECT
    • Cyber4Africa (C4A) Project Details
  • Philosophy
  • Français
    • PIRATE INFORMATIQUE CERTIFIÉ
    • ENQUÊTEUR DE LA CRIMINALISTIQUE INFORMATIQUE
    • SERVICES
  • Contact
    • Blog and Mail >
      • RSS Feed
    • ECSD ADMIN