AKAOMA, depuis 2002. Protéger, éduquer, innover.
Formation
CEH Certified Ethical Hacker
AKAOMA est le Partenaire Officiel accrédité par l'EC-COUNCIL
Cours officiel CEH en Français
Durée: 70h, accès de 2 à 16 semaines
Plateforme accessible 24h/24 7j/7
Examen de certification à distance inclus
Tarif: à partir de 2.490€HT
Cours officiel CEH en Français
Durée: 35h du Lundi au Vendredi
Lieux: nos locaux, en Normandie
Examen de certification inclus
Tarif: à partir de 4.190€HT
Présentation de la formation CEH
La formation Certified Ethical Hacker (CEH) est conçue pour offrir aux professionnels de la sécurité informatique une expertise approfondie en piratage éthique. Ce programme avancé couvre les techniques et méthodes utilisées par les cybercriminels, permettant aux participants d’apprendre à identifier, analyser et contrer les menaces informatiques. En obtenant la certification CEH, les professionnels de la sécurité acquièrent des compétences essentielles pour protéger efficacement les systèmes et infrastructures numériques contre les attaques. Cette formation inclut des exercices pratiques pour appliquer les concepts théoriques et se préparer à l’examen CEH du EC-Council.
Objectifs pédagogiques de la formation CEH
Comprendre les bases de la cybersécurité et du hacking éthique
Acquérir une connaissance solide des principes de sécurité informatique, des obligations légales et de l'éthique en matière de piratage.Identifier les failles et vulnérabilités dans les réseaux et systèmes
Mener des analyses pour détecter les vulnérabilités et comprendre les risques potentiels pour l’infrastructure informatique.Maîtriser les techniques de hacking et d'attaque réseau
Simuler des attaques contrôlées sur des systèmes et applications pour identifier les points faibles exploitables.Détecter et contrer les menaces liées aux logiciels malveillants
Reconnaître les types de malwares et mettre en œuvre des contre-mesures pour protéger les systèmes.Renforcer la résilience humaine par l'ingénierie sociale
Identifier les vulnérabilités humaines et sensibiliser aux pratiques de sécurité pour minimiser les risques.Gérer les incidents de sécurité et répondre aux cyberattaques
Développer des compétences en gestion des incidents pour réagir rapidement aux menaces et réduire leur impact.Se préparer à la certification CEH
Intégrer les connaissances théoriques et pratiques pour réussir l'examen CEH, grâce à une formation complète en sécurité informatique.
Dates et sessions CEH
Cours Ethical Hacking e-Learning 100% distanciel et instructeur
Débutez la formation à la date de votre choix. A votre rythme, accédez aux multiples vidéos de cours et activités développées par notre instructeur accrédité EC-COUNCIL. Plateforme accessible 24h/24 7j/7.
Notre méthode d'eLearning offre la flexibilité de suivre un parcours étendu, permettant une révision approfondie, des activités supplémentaires, des entraînements pratiques, et la validation des acquis sur une période prolongée, ce qui optimise vos chances de réussir l'examen CEH Ethical Hacker dès la première tentative.
Dès votre inscription, vous recevrez les codes nécessaires vous permettant de démarrer pleinement votre formation en ligne.
Et vous pourrez débuter votre formation lorsque vous le souhaitez, flexibilité maximale !
Cours Ethical Hacking en présentiel sur 5 jours
Chaque cursus présentiel en cours intensif CEH Ethical Hacking se déroule du lundi 9h au vendredi 17h30 dans nos locaux basés en Normandie.
Les prochaines dates prévues sont:
→ Lundi 16 Décembre 2024 au Vendredi 20 Décembre 2024 |
Les sessions sont confirmées uniquement si le nombre de candidat minimum est atteint.
Tarifs de la formation CEH
OFFICIEL
eLearning PREMIUM
- Kit officiel EC-Council Guide d'étude CEH Digital
- Plus de 62h de cours en ligne et vidéos en Français par notre instructeur accrédité EC-COUNCIL
- Accès dédié en 24H/24 7J/7 à la plateforme de formation exclusive AKAOMA
- Réponses à toutes vos questions de cours par un instructeur dédié durant votre apprentissage
- Validation des acquis pour chaque module (QCM)
- Accès aux Labs d'entrainement pratique INCLUS sur une plateforme d'entrainement durant 6 mois
- Entraînement avec notre Simulateur de questions d'examen CEH Q&A garantissant une préparation intensive et complète
- Révisions et préparation à l'examen final grâce à 2 Examens Blancs en fin de cursus (durée: 8h)
- Passage de l'examen CEH v12 à distance INCLUS (accessible tous pays / tous continents)
- Téléchargez en ligne tous les outils de Hacking
OFFICIEL
Présentiel
- Kit officiel EC-Council Guide d'étude CEH v12 Digital
- 35h de cours en Français avec notre instructeur certifié CEI accrédité EC-COUNCIL
- Passage de l'examen CEH v12 à distance INCLUS (accessible tous pays / tous continents)
- Téléchargez en ligne tous les outil de Hacking
Repas du midi compris
🗹 Accessibilité: N'hésitez pas à nous faire part de toutes demandes spécifiques afin d'adapter au mieux nos modalités de formation. Pour les personnes en situation de handicap, merci de nous envoyer un mail à handicap [@at] akaoma.com
Garantie 100% Réussite
+550€HT
Garantie à souscrire uniquement lors de l'inscription initiale. Elle assure: (1) un second passage d'examen de certification en cas d'échec, (2) deux semaines d'accès au cours eLearning et au simulateur Q&A pour maximiser l'entrainement.
Pack de Livres CEH Officiels
+180€HT
Un package postal contenant l'ensemble des livres officiels CEH v12 EC-COUNCIL (>4kg) vous est envoyé par voie postale, en complément de votre accés au courseware digital.
Extension d'accès eLearning
+490€HT
Ajoute une extension d'accès de 4 semaines à notre plateforme de formation eLearning CEH. Peut-être souscrit à tout moment durant une formation en cours.
Programme et Contenu de la formation CEH
Le programme de formation CEH v12 de l'EC-Council est structuré autour de 20 modules clés, chacun abordant un domaine spécifique de la cybersécurité et du hacking éthique.
Ces modules sont conçus pour couvrir en profondeur les compétences et connaissances nécessaires à la certification CEH, conformément aux standards établis par l'EC-Council.
Chaque module de ce programme est conçu pour fournir aux participants une compréhension complète des différents aspects du hacking éthique et de la sécurité informatique, leur permettant ainsi de développer des stratégies de sécurité robustes et de préparer avec succès l'examen de certification CEH. Le programme inclut des sujets variés tels que l'analyse des vulnérabilités, le hacking des systèmes, la sécurité des applications web, et la cryptographie, offrant une formation exhaustive pour anticiper et contrer les menaces actuelles en cybersécurité.
Ce module introduit les concepts fondamentaux de l'éthique du hacking. Les participants apprennent les types de hackers, leurs motivations, et les réglementations de cybersécurité en vigueur. Il couvre également les bases de la protection des systèmes informatiques, offrant un aperçu global des enjeux de sécurité actuels.
Ce module traite des techniques de reconnaissance utilisées pour collecter des informations sur une cible. Les participants explorent des méthodes telles que la collecte de données publiques, le scanning de réseaux, et l'empreinte de systèmes, afin d'identifier les vulnérabilités potentielles.
Ici, les outils et techniques pour scanner les réseaux sont abordés. Les étudiants apprennent à détecter les systèmes actifs et les services ouverts, à identifier les points d'entrée potentiels et à comprendre comment les hackers utilisent ces informations pour planifier leurs attaques.
Ce module approfondit les techniques d'énumération pour recueillir des informations détaillées sur un réseau cible. Les participants apprennent à extraire des noms d'utilisateur, des groupes, des services réseau et des bannières, afin de mieux comprendre les faiblesses du réseau.
L'analyse des vulnérabilités est au cœur de ce module, où les participants apprennent à identifier et classer les failles de sécurité. Ils utilisent des outils de scanning pour évaluer les risques et élaborer des stratégies de mitigation des vulnérabilités identifiées.
Ce module couvre les techniques de hacking des systèmes, incluant l'escalade de privilèges, l'exécution de malware et l'obtention d'accès non autorisé. Les participants apprennent à réaliser ces attaques et à mettre en place des contre-mesures pour se protéger.
Les différentes formes de malware, telles que les virus, chevaux de Troie, ransomwares et rootkits, sont explorées. Les participants découvrent comment ces malwares sont créés, propagés et détectés, ainsi que les méthodes de défense contre les logiciels malveillants.
Ce module enseigne l'art d'intercepter les communications réseau. Les techniques pour capturer et analyser le trafic réseau sont abordées, ainsi que les outils et méthodes de protection contre le sniffing pour sécuriser les réseaux.
L'ingénierie sociale est explorée dans ce module, avec un accent sur les méthodes de manipulation pour obtenir des informations confidentielles. Les techniques incluent le phishing, le baiting et le pretexting, avec des stratégies pour se protéger contre ces menaces.
Les attaques DoS et DDoS sont couvertes en détail, expliquant comment elles sont menées et comment protéger les systèmes contre elles. Les techniques de mitigation et de prévention sont également abordées pour renforcer la résilience des systèmes.
Ce module traite des techniques de détournement de session, où un attaquant prend le contrôle d'une session utilisateur. Les participants apprennent à mener ces attaques et à mettre en œuvre des mesures de sécurité pour les empêcher.
Les techniques pour échapper aux systèmes de détection d'intrusion (IDS), aux pare-feu et aux honeypots sont explorées. Les participants découvrent comment les hackers contournent ces défenses et comment renforcer la sécurité pour les bloquer.
Ce module se concentre sur les vulnérabilités des serveurs web et les méthodes pour les exploiter. Les techniques incluent l'injection SQL, le cross-site scripting (XSS) et l'inclusion de fichiers. Les participants apprennent à sécuriser les serveurs web contre ces attaques.
Les failles des applications web et les méthodes d'exploitation sont couvertes en détail. Ce module aborde les techniques d'injection, les failles d'authentification et la manipulation de sessions, avec des compétences pour protéger les applications web.
Ce module est consacré à l'injection SQL, une technique utilisée pour manipuler les bases de données. Les participants apprennent à détecter et exploiter les vulnérabilités SQL, ainsi qu'à mettre en œuvre des mesures de prévention.
Les vulnérabilités des réseaux sans fil sont explorées, incluant le cracking des clés WEP/WPA/WPA2/WPA3. Les participants apprennent les techniques de hacking des réseaux Wi-Fi et les mesures de protection nécessaires.
Ce module couvre les menaces et vulnérabilités spécifiques aux plateformes mobiles. Les participants apprennent les techniques d'attaque et de défense pour les systèmes Android et iOS, ainsi que les outils de sécurité mobile.
Les vulnérabilités des dispositifs IoT et des systèmes embarqués sont examinées. Les participants découvrent comment les hackers exploitent ces dispositifs et les mesures de sécurité pour les protéger.
Les concepts de cloud computing, y compris les technologies de conteneurs et le computing sans serveur, sont explorés. Les menaces et attaques spécifiques au cloud sont couvertes, avec des techniques et outils de sécurité pour protéger les environnements cloud.
Ce module traite des principes et techniques de cryptographie, incluant les algorithmes de chiffrement, les outils de cryptographie et les infrastructures à clés publiques (PKI). Les participants apprennent à sécuriser les données et à mettre en place des contre-mesures contre les attaques cryptographiques.
Public cible pour la formation CEH
La formation CEH Ethical Hacker est ouverte à tous les professionnels de l'informatique désireux d'approfondir leurs connaissances en sécurité informatique et hacking éthique. Ce cursus est particulièrement pertinent pour les rôles suivants :
Ingénieurs et consultants en sécurité : Spécialistes en sécurité des réseaux et systèmes d'information, experts en sécurité et freelances.
Responsables de la sécurité informatique (SI) : RSSI, CIL, qui recherchent une vision globale et transverse de la sécurité.
Techniciens en informatique : Intervenants en support et assistance technique, couvrant les niveaux 1, 2 et 3.
Administrateurs systèmes et réseaux : Gestionnaires de systèmes sous Windows, Linux, etc.
Chefs et responsables de projets : Professionnels nécessitant une sensibilisation aux menaces de sécurité actuelles.
Certifiés Microsoft et Cisco : Détenteurs de certifications telles que MCSA, MCSE, MCITP, CCNP, CCNA, souhaitant intégrer des compétences en sécurité.
Développeurs : Programmeurs de tous langages cherchant à améliorer leur connaissance de la sécurité globale.
Toute personne concernée par la sécurité des systèmes d'information : Membres d'organisations souhaitant renforcer la protection de leurs infrastructures informatiques.
Pré-requis pour le CEH Ethical Hacker
Le contenu de la formation CEH est structuré de manière didactique pour permettre à des personnes non spécialisées ou n'intervenant pas directement dans la sécurité informatique de participer activement. Cependant, certaines connaissances de base sont requises pour tirer pleinement profit de ce cursus.
Utilisation des Systèmes d'Exploitation
Les participants doivent avoir une compréhension pratique des systèmes d'exploitation, en particulier Windows et Linux. Cette compétence est essentielle pour naviguer et manipuler efficacement les environnements nécessaires à la formation.Connaissance des Réseaux
Une connaissance de base des protocoles et du fonctionnement des réseaux TCP/IP est indispensable. Les participants doivent comprendre comment les données circulent à travers les réseaux, comment les adresses IP fonctionnent, et les bases de la communication réseau.Connaissances Complémentaires
Toute connaissance supplémentaire dans des domaines connexes, comme la programmation, la gestion des bases de données, ou la sécurité informatique, facilitera la compréhension des concepts avancés abordés durant la formation. Bien que ces connaissances ne soient pas strictement nécessaires, elles sont fortement recommandées pour une assimilation plus rapide et efficace des compétences enseignées.
Ces prérequis assurent que les participants possèdent les bases nécessaires pour suivre les modules de la formation CEH avec succès et pour appliquer les compétences acquises dans des contextes réels de sécurité informatique.
Formation CEH e-Learning en Français : Obtenez la Certification Officielle
La formation Certified Ethical Hacker (CEH) proposée par Akaoma est spécialement conçue pour répondre aux exigences professionnelles de la cybersécurité. Ce programme exclusif en e-learning, en français, s'étend sur 62 heures de contenu — soit près du double des formations CEH traditionnelles de 35 heures. Grâce à notre expertise et aux compétences de nos formateurs accrédités, vous bénéficiez d’un cursus approfondi incluant évaluations de compétences, tests blancs, exercices pratiques et autres supports pour renforcer votre maîtrise du hacking éthique et de la cybersécurité.
Cette formation en ligne vous offre flexibilité, accessibilité, et un apprentissage progressif adapté aux emplois du temps chargés. Conçue pour maximiser votre succès, notre approche pédagogique vous prépare efficacement à l'examen de certification CEH, garantissant que vous disposiez des compétences nécessaires pour réussir et évoluer dans le domaine de la cybersécurité.
Avis d'apprenants sur la formation Certified Ethical Hacker
Découvrez les témoignages de professionnels ayant suivi la formation CEH Akaoma. Grâce à un programme complet, des labs pratiques et une flexibilité adaptée aux emplois du temps chargés, nos apprenants ont pu acquérir des compétences avancées en sécurité informatique et se préparer efficacement à la certification CEH. Ces retours d'expérience mettent en lumière les atouts de la formation, ainsi que les bénéfices du format e-learning, qui permet d'apprendre à son rythme tout en consolidant ses connaissances grâce à des exercices pratiques.