Ec-council | Learning
Certified Ethical Hacker (CEH) v13
Maîtrisez le hacking éthique avec le programme CEH : identifiez attaques et failles pour sécuriser vos systèmes et obtenir la certification.
À propos du cours Certified Ethical Hacker (CEH)
Plan du cours
Plan du cours
20 modules qui vous aideront à maîtriser les bases du hacking éthique et à vous préparer à passer l'examen de certification CEH.
Module 1 : Introduction au hacking éthique
Module 2 : Collecte d'informations et reconnaissance
Module 3 : Analyse de réseau
Module 4 : Énumération
Module 5 : Analyse de vulnérabilités
Module 6 : Piratage de systèmes
Module 7 : Menaces de malware
Module 8 : Sniffing
Module 9 : Ingénierie sociale
Module 10 : Déni de service
Module 11 : Détournement de session
Module 12 : Évasion des IDS, pare-feu et honeypots
Module 13 : Piratage de serveurs Web
Module 14 : Piratage d'applications Web
Module 15 : Injection SQL
Module 16 : Piratage de réseaux sans fil
Module 17 : Piratage de plateformes mobiles
Module 18 : Piratage IoT et OT
Module 19 : Informatique en nuage
Module 20 : Cryptographie
Objectifs du cours
Objectifs du cours
Les étudiants suivant la formation CEH apprendront les compétences essentielles pour détecter les vulnérabilités et sécuriser les systèmes informatiques grâce à des méthodologies de piratage éthique et de cybersécurité.
Problèmes de sécurité de l'information –
Les principaux problèmes qui affectent le monde de la sécurité de l'information, les méthodologies et cadres de piratage, les contrôles de sécurité de l'information, ainsi que les lois et normes en matière de sécurité de l'information.
Collecte d'informations (Footprinting) +
Les différents types de collecte d'informations, les outils de collecte, et les contre-mesures associées.
Techniques de scan de réseau et d’énumération +
- Les techniques de scan de réseau et les contre-mesures pour ces scans.
- Les techniques d’énumération et les contre-mesures d’énumération.
Évaluation des vulnérabilités et outils +
Les différents types d'évaluation de vulnérabilités et les outils utilisés pour ces évaluations.
Piratage de systèmes et logiciels malveillants +
- La méthodologie de piratage de système.
- Les différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), les attaques persistantes avancées (APT) et les malwares sans fichier, la procédure d'analyse de malware et les contre-mesures correspondantes.
Sniffing et ingénierie sociale +
- Les diverses techniques d’analyse de paquets (sniffing) et leurs contre-mesures.
- Les techniques d’ingénierie sociale, le vol d’identité et les contre-mesures.
Attaques DoS/DDoS et détournement de session +
- Les techniques d’attaque par déni de service (DoS/DDoS), les botnets, les outils d’attaque DDoS, ainsi que les contre-mesures contre ces attaques.
- Les techniques de détournement de session et les contre-mesures associées.
Évasion des systèmes de sécurité +
Les techniques d'évasion des pare-feux, IDS, IPS, honeypots, NAC et des points de terminaison, les outils d’évasion et les contre-mesures.
Attaques web et injections SQL +
- Les différents types d'attaques contre les serveurs web, les applications web et les API web, les méthodologies et outils de piratage, ainsi que les contre-mesures correspondantes.
- Les attaques par injection SQL, la méthodologie d’injection, les techniques d’évasion et les contre-mesures contre l’injection SQL.
Piratage des réseaux sans fil +
Les différents types de cryptage sans fil, les menaces et méthodologies de piratage sans fil, les outils de piratage et de sécurité Wi-Fi, ainsi que les contre-mesures.
Sécurité mobile et IoT +
- Le vecteur d’attaque des plateformes mobiles, le piratage sur Android et iOS, la gestion des appareils mobiles, les directives de sécurité mobile et les outils de sécurité.
- Les différents types d'attaques sur l'IoT (Internet des objets) et l'OT (technologies opérationnelles), les méthodologies et outils de piratage, ainsi que les contre-mesures.
Sécurité cloud et cryptographie +
- Les différentes technologies de cloud computing, les menaces et attaques dans le cloud, la méthodologie de piratage (notamment pour AWS, Microsoft Azure, Google Cloud et le piratage de conteneurs) et les techniques et outils de sécurité associés.
- Les différents types d'algorithmes de cryptage, les outils de cryptographie, les applications de la cryptographie, les attaques de cryptographie et les outils de cryptanalyse.
Piratage éthique piloté par l'IA +
Le piratage éthique piloté par l'intelligence artificielle.
Examen
Obtenir la certification CEH
Pour obtenir la certification CEH, les candidats doivent suivre un cours officiel avant de tenter l'examen CEH. Une fois l'examen réussi, ils reçoivent leur certificat CEH ainsi que des privilèges d'adhésion.
Après avoir prouvé leur expertise grâce à la certification CEH, les candidats peuvent aller plus loin en tentant l'examen CEH (Pratique). Cet examen pratique, d'une durée de 6 heures, a été conçu par des experts en hacking éthique. Il évalue les compétences et capacités des candidats dans un environnement chronométré, en couvrant des systèmes d'exploitation, des bases de données et des réseaux essentiels.
Les candidats qui obtiennent à la fois les certifications CEH et CEH (Pratique) reçoivent le titre de CEH Master, attestant de leur maîtrise complète des compétences en hacking éthique.
CEH (ANSI)
Titre de l'examen : Certified Ethical Hacker (ANSI)
Code de l'examen : 312-50 (ECC EXAM), 312-50 (VUE)
Nombre de questions : 125
Format de l'examen : Choix multiple
Durée : 4 heures
Disponibilité : ECC EXAM* / VUE
- Proctor local pour les cours privés et en personne.
- Proctor à distance en direct pour l'option d'examen ECC en ligne.
CEH Master
CEH Master –
À propos du Certified Ethical Hacker Master
Pour obtenir la certification CEH Master, vous devez réussir l'examen pratique CEH. L'examen pratique CEH a été conçu pour offrir aux étudiants la possibilité de prouver qu'ils sont capables de mettre en œuvre les principes enseignés dans le cours CEH. Cet examen pratique vous oblige à démontrer l'application des techniques de piratage éthique telles que l'identification des vecteurs de menace, le scan de réseau, la détection du système d'exploitation, l'analyse de vulnérabilités, le piratage de systèmes, et plus encore.
L'examen pratique CEH ne comporte pas de simulations. Au contraire, vous serez confronté à un environnement réel conçu pour imiter un réseau d'entreprise grâce à l'utilisation de machines virtuelles, de réseaux et d'applications en direct.
Réussir à naviguer et à relever avec succès les défis présentés dans l'examen pratique CEH constitue la prochaine étape après l'obtention de la certification Certified Ethical Hacker (CEH). En réussissant à la fois l'examen CEH et l'examen pratique CEH, vous obtiendrez la certification supplémentaire de CEH Master.
Détenteurs de la certification CEH Master +
Démontrer la compréhension des vecteurs d'attaque
Effectuer un scan de réseau pour identifier les machines actives et vulnérables dans un réseau
Réaliser une récupération de bannières du système d'exploitation, ainsi que l'énumération des services et des utilisateurs
Effectuer le piratage de systèmes, la stéganographie, des attaques de stéganalyse et dissimuler ses traces
Identifier et utiliser des virus, des vers informatiques et des malwares pour exploiter des systèmes
Réaliser de l'analyse de paquets (sniffing)
Mener diverses attaques sur des serveurs web et des applications web, incluant la traversée de répertoires, la modification de paramètres, les attaques XSS, etc.
Effectuer des attaques par injection SQL
Réaliser différents types d'attaques cryptographiques
Effectuer une analyse de vulnérabilité pour identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les systèmes finaux de l'organisation cible
À propos de l'examen +
Titre de l'examen : Certified Ethical Hacker (Pratique)
Nombre de défis pratiques : 20
Durée : 6 heures
Disponibilité : Aspen – iLabs
Format de l'examen : Cyber Range iLabs
Score de passage : 70%
Comment se préparer au CEH (Pratique) :
Bien que nous recommandions fortement aux candidats de suivre le CEH et de réussir l'examen CEH, il n'existe aucun critère d'éligibilité prédéfini pour ceux qui souhaitent tenter l'examen CEH (Pratique).
Surveillance de l'examen :
Nous savons que se déplacer jusqu'à un centre d'examen peut être difficile pour beaucoup. Nous sommes heureux d'annoncer que vous pouvez passer l'examen CEH (Pratique) depuis le confort de votre domicile, mais vous devez être prêt à être surveillé par une équipe dédiée de l'EC-Council sous une stricte supervision.
Le code du tableau de bord de l'examen est valable pendant 3 mois à compter de la date de réception. Si vous avez besoin de prolonger la validité du code, veuillez contacter practicals@eccouncil.org avant la date d'expiration. Seuls les codes valides/actifs peuvent être prolongés. L'examen doit être programmé au moins 3 jours avant la date souhaitée. Les créneaux d'examen sont soumis à disponibilité.
Validité de l'examen :
La confiance que l'industrie accorde à nos certifications est très importante pour nous. Nous estimons qu'il est de notre devoir de nous assurer que les détenteurs de cette certification sont des hackers éthiques expérimentés, capables d'agir dans le monde réel pour résoudre des défis concrets. Ainsi, le CEH (Master) est conçu comme un examen pratique qui testera les compétences du hacker éthique au-delà de la simple connaissance. Cet examen, surveillé et pratique, peut durer jusqu'à 6 heures.
Nous savons que se déplacer jusqu'à un centre d'examen peut être difficile pour beaucoup. Nous sommes heureux d'annoncer que vous pouvez passer l'examen CEH (Pratique) depuis le confort de votre domicile, mais vous devez être prêt à être surveillé par une équipe dédiée de l'EC-Council sous une stricte supervision.
Nouveautés
Quoi de neuf dans CEHv13 ?
Des créateurs de Certified Ethical Hacker (CEH) arrive la version 13, nouvelle et évoluée, dotée de capacités d’intelligence artificielle. Structurée en 20 modules d’apprentissage couvrant plus de 550 techniques d’attaque, CEH vous fournit les connaissances essentielles dont vous avez besoin pour exceller en tant que professionnel de la cybersécurité.
Propulsé par l’IA
La toute première certification de hacking éthique au monde qui exploite la puissance de l’intelligence artificielle.
Expérience pratique
Améliorez vos compétences dans des scénarios réels grâce à des laboratoires pratiques, où vous exercez les vecteurs d’attaque et maîtrisez des outils de piratage avancés.
Efficacité augmentée de 40 %
Apprenez des techniques pilotées par l’IA pour augmenter l’efficacité de 40 % en cyberdéfense et optimiser votre flux de travail.
Programme complet et actualisé
Maîtrisez les dernières techniques d’attaque avancées, tendances et contre-mesures.
Doublement de la productivité
Détection avancée des menaces, prise de décision améliorée, apprentissage adaptatif, reporting renforcé et automatisation des tâches répétitives.
Compétences concrètes, maîtrise prouvée
Participez à des compétitions de hacking mondiales mensuelles, affrontez vos pairs et atteignez le classement.
Rôles
Rôles professionnels
- Cyber Security Forensic Analyst
- Cyber Security Analyst
- CND Security Specialist
- CND Fusion Analyst
- Cyberspace Network Defense (CND) Technician
- Cyber Red Team Operator
- Cyber Network Defense (CND) Analyst
- Cyber Security Forensic Analyst
- Computer Network Defense Intrusion Analyst
- Cyber Security Engineer
- Information Security Engineer
- CND Cyber Analyst
- Network Security Engineer
- Cyber Threat Analyst
- SOC Security Analyst
- Information Security Analyst
- IT Security Compliance Specialist
- Global Security Assurance Analyst
- Security Analyst Tier 3
- Security Operations Analyst
- Security Incident Response Analyst
- Penetration Tester
- Vulnerability Analyst
- Sr. Security Threat Analyst
- Tier 3 NSOC Analyst
- Security Information Assurance Analyst
- Technical Security Analyst
- Information Security Manager
- Risk and Remediation Manager
- Systems Administrator
- Cybersecurity Network Analyst
- Cyber Security Vulnerability Analyst
- Risk Assessment - Security Consultant
- Information Security Associate – Insider Threat Analyst
- Security Architect, Manager
- Application Security Analyst
- Cyber Security System Engineer
- Software Security Analyst
- Network Analyst
- Information System Security Officer
- SOC Security Analyst
- Cyber Security Engineer II
- Senior Cyber Security Monitoring Analyst
- Cyber Security Incident Response, Incident Analyst
- Cyber Security Incident Response Engineer
- L2 Security Analyst
- Senior Information Assurance/ Security Specialist
- Technical Operations Network Engineer
- IT Security Administrator