Session de formation CEH Bootcamp chez AKAOMA
arobas
CEH v12
AKAOMA Official ATC EC-COUNCIL Training Partner

AKAOMA, depuis 2002. Protéger, éduquer, innover.

Formation CEH Certified Ethical Hacker

AKAOMA est le Partenaire Officiel accrédité par l'EC-COUNCIL

Cours officiel CEH en Français

Durée: 70h, accès de 2 à 16 semaines

Plateforme accessible 24h/24 7j/7

Examen de certification à distance inclus

Tarif: à partir de 2.490€HT

Cours officiel CEH en Français

Durée: 35h du Lundi au Vendredi

Lieux: nos locaux, en Normandie

Examen de certification inclus

Tarif: à partir de 4.190€HT

Maîtrisez les compétences essentielles en piratage éthique

Présentation de la formation CEH

La formation Certified Ethical Hacker (CEH) est conçue pour offrir aux professionnels de la sécurité informatique une expertise approfondie en piratage éthique. Ce programme avancé couvre les techniques et méthodes utilisées par les cybercriminels, permettant aux participants d’apprendre à identifier, analyser et contrer les menaces informatiques. En obtenant la certification CEH, les professionnels de la sécurité acquièrent des compétences essentielles pour protéger efficacement les systèmes et infrastructures numériques contre les attaques. Cette formation inclut des exercices pratiques pour appliquer les concepts théoriques et se préparer à l’examen CEH du EC-Council.

Objectifs pédagogiques de la formation CEH

  • Comprendre les bases de la cybersécurité et du hacking éthique
    Acquérir une connaissance solide des principes de sécurité informatique, des obligations légales et de l'éthique en matière de piratage.

  • Identifier les failles et vulnérabilités dans les réseaux et systèmes
    Mener des analyses pour détecter les vulnérabilités et comprendre les risques potentiels pour l’infrastructure informatique.

  • Maîtriser les techniques de hacking et d'attaque réseau
    Simuler des attaques contrôlées sur des systèmes et applications pour identifier les points faibles exploitables.

  • Détecter et contrer les menaces liées aux logiciels malveillants
    Reconnaître les types de malwares et mettre en œuvre des contre-mesures pour protéger les systèmes.

  • Renforcer la résilience humaine par l'ingénierie sociale
    Identifier les vulnérabilités humaines et sensibiliser aux pratiques de sécurité pour minimiser les risques.

  • Gérer les incidents de sécurité et répondre aux cyberattaques
    Développer des compétences en gestion des incidents pour réagir rapidement aux menaces et réduire leur impact.

  • Se préparer à la certification CEH
    Intégrer les connaissances théoriques et pratiques pour réussir l'examen CEH, grâce à une formation complète en sécurité informatique.

Inscrivez-vous aux prochaines formations certifiantes

Dates des prochaines sessions de cours CEH

Cours Ethical Hacking e-Learning 100% distanciel et instructeur

Débutez la formation à la date de votre choix. A votre rythme, accédez aux multiples vidéos de cours et activités développées par notre instructeur accrédité EC-COUNCIL. Plateforme accessible 24h/24 7j/7.

Notre méthode d'eLearning offre la flexibilité de suivre un parcours étendu, permettant une révision approfondie, des activités supplémentaires, des entraînements pratiques, et la validation des acquis sur une période prolongée, ce qui optimise vos chances de réussir l'examen CEH Ethical Hacker dès la première tentative.

Dès votre inscription, vous recevrez vos codes personnels permettant de débuter votre formation en ligne au moment qui vous convient le mieux: flexibilité maximale !

Cours Ethical Hacking en présentiel sur 5 jours

Chaque cursus présentiel en cours intensif CEH Ethical Hacking se déroule dans nos locaux basés en Normandie, du lundi 9h au vendredi 17h30.

Les prochaines dates des sessions de formation CEH :

Lundi 16 Décembre 2024 au Vendredi 20 Décembre 2024

Les sessions sont confirmées uniquement si le nombre de candidat minimum est atteint.

Investissez dans une formation de pointe en cybersécurité

Nos Tarifs pour les Formations CEH

CEH Ethical Hacker
OFFICIEL
eLearning PREMIUM
Référence: ELEARN_CEH
2490€HT
Choix de la durée de la formation en semaines(1)
  • Kit officiel EC-Council Guide d'étude CEH Digital
  • Plus de 62h de cours en ligne et vidéos en Français par notre instructeur accrédité EC-COUNCIL
  • Accès dédié en 24H/24 7J/7 à la plateforme de formation exclusive AKAOMA
  • Réponses à toutes vos questions de cours par un instructeur dédié durant votre apprentissage
  • Validation des acquis pour chaque module (QCM)
  • Accès aux Labs d'entrainement pratique INCLUS sur une plateforme d'entrainement durant 6 mois
  • Entraînement avec notre Simulateur de questions d'examen CEH Q&A garantissant une préparation intensive et complète
  • Révisions et préparation à l'examen final grâce à 2 Examens Blancs en fin de cursus (durée: 8h)
  • Passage de l'examen CEH v12 à distance INCLUS (accessible tous pays / tous continents)
  • Téléchargez en ligne tous les outils de Hacking
Inscription Immédiate
(1) la durée généralement choisie par nos auditeurs varie de 8 à 16 semaines. Selon le temps que vous pouvez consacrer à votre apprentissage et votre degré de motiovation, il est possible de finaliser le cursus eLearning en 1 semaine à l'instar du présentiel, ou de prendre le temps d'étudier, de réviser et s'entrainer sur notre plateforme jusqu'à 4 mois.
CEH Ethical Hacker
OFFICIEL
Présentiel
Référence: CEH
4190€HT
  • Kit officiel EC-Council Guide d'étude CEH v12 Digital
  • 35h de cours en Français avec notre instructeur certifié CEI accrédité EC-COUNCIL
  • Passage de l'examen CEH v12 à distance INCLUS (accessible tous pays / tous continents)
  • Téléchargez en ligne tous les outil de Hacking
Pré-Inscription
Lieu: AKAOMA Normandie
Repas du midi compris
🗹 Formation en présentiel: accès sur inscription préalable au minimum 8 (huit) jours avant la date prévue. Pour être maintenue une session doit rassembler un minimum de 6 (six) participants.

🗹 Accessibilité: N'hésitez pas à nous faire part de toutes demandes spécifiques afin d'adapter au mieux nos modalités de formation. Pour les personnes en situation de handicap, merci de nous envoyer un mail à handicap [@at] akaoma.com

Garantie 100% Réussite: +550€HT

Garantie à souscrire uniquement lors de l'inscription initiale. Elle assure: (1) un second passage d'examen de certification en cas d'échec, (2) deux semaines d'accès au cours eLearning et au simulateur Q&A pour maximiser l'entrainement.

Pack de Livres CEH Officiels: +180€HT

Un package postal contenant l'ensemble des livres officiels CEH v12 EC-COUNCIL (>4kg) vous est envoyé par voie postale, en complément de votre accés au courseware digital.

Extension d'accès eLearning: +490€HT

Ajoute une extension d'accès de 4 semaines à notre plateforme de formation eLearning CEH. Peut-être souscrit à tout moment durant une formation en cours.

Découvrez les compétences et techniques abordées dans le programme

Programme et Contenu de la formation CEH

Le programme de formation CEH v12 de l'EC-Council est structuré autour de 20 modules clés, chacun abordant un domaine spécifique de la cybersécurité et du hacking éthique.

Ces modules sont conçus pour couvrir en profondeur les compétences et connaissances nécessaires à la certification CEH, conformément aux standards établis par l'EC-Council.

Chaque module de ce programme est conçu pour fournir aux participants une compréhension complète des différents aspects du hacking éthique et de la sécurité informatique, leur permettant ainsi de développer des stratégies de sécurité robustes et de préparer avec succès l'examen de certification CEH. Le programme inclut des sujets variés tels que l'analyse des vulnérabilités, le hacking des systèmes, la sécurité des applications web, et la cryptographie, offrant une formation exhaustive pour anticiper et contrer les menaces actuelles en cybersécurité.

description des domaines de cours CISSP et leur répartion en pourcentage
Module 1: Introduction à l'éthique du hacking [Introduction to Ethical Hacking]

Ce module introduit les concepts fondamentaux de l'éthique du hacking. Les participants apprennent les types de hackers, leurs motivations, et les réglementations de cybersécurité en vigueur. Il couvre également les bases de la protection des systèmes informatiques, offrant un aperçu global des enjeux de sécurité actuels.

Module 2: Reconnaissance active [Footprinting and Reconnaissance]

Ce module traite des techniques de reconnaissance utilisées pour collecter des informations sur une cible. Les participants explorent des méthodes telles que la collecte de données publiques, le scanning de réseaux, et l'empreinte de systèmes, afin d'identifier les vulnérabilités potentielles.

Module 3: Scanning des réseaux [Scanning Networks]

Ici, les outils et techniques pour scanner les réseaux sont abordés. Les étudiants apprennent à détecter les systèmes actifs et les services ouverts, à identifier les points d'entrée potentiels et à comprendre comment les hackers utilisent ces informations pour planifier leurs attaques.

Module 4: Énumération [Enumeration]

Ce module approfondit les techniques d'énumération pour recueillir des informations détaillées sur un réseau cible. Les participants apprennent à extraire des noms d'utilisateur, des groupes, des services réseau et des bannières, afin de mieux comprendre les faiblesses du réseau.

Module 5: Vulnérabilités système [Vulnerability Analysis]

L'analyse des vulnérabilités est au cœur de ce module, où les participants apprennent à identifier et classer les failles de sécurité. Ils utilisent des outils de scanning pour évaluer les risques et élaborer des stratégies de mitigation des vulnérabilités identifiées.

Module 6: Hacking des systèmes [System Hacking]

Ce module couvre les techniques de hacking des systèmes, incluant l'escalade de privilèges, l'exécution de malware et l'obtention d'accès non autorisé. Les participants apprennent à réaliser ces attaques et à mettre en place des contre-mesures pour se protéger.

Module 7: Malware [Malware Threats]

Les différentes formes de malware, telles que les virus, chevaux de Troie, ransomwares et rootkits, sont explorées. Les participants découvrent comment ces malwares sont créés, propagés et détectés, ainsi que les méthodes de défense contre les logiciels malveillants.

Module 8: Sniffing [Sniffing]

Ce module enseigne l'art d'intercepter les communications réseau. Les techniques pour capturer et analyser le trafic réseau sont abordées, ainsi que les outils et méthodes de protection contre le sniffing pour sécuriser les réseaux.

Module 9: Ingénierie sociale [Social Engineering]

L'ingénierie sociale est explorée dans ce module, avec un accent sur les méthodes de manipulation pour obtenir des informations confidentielles. Les techniques incluent le phishing, le baiting et le pretexting, avec des stratégies pour se protéger contre ces menaces.

Module 10: Attaques par déni de service [Denial-of-Service]

Les attaques DoS et DDoS sont couvertes en détail, expliquant comment elles sont menées et comment protéger les systèmes contre elles. Les techniques de mitigation et de prévention sont également abordées pour renforcer la résilience des systèmes.

Module 11: Sécurité des sessions [Session Hijacking]

Ce module traite des techniques de détournement de session, où un attaquant prend le contrôle d'une session utilisateur. Les participants apprennent à mener ces attaques et à mettre en œuvre des mesures de sécurité pour les empêcher.

Module 12: Évasion IDS, pare-feu et honeypots [Evading IDS, Firewalls, and Honeypots]

Les techniques pour échapper aux systèmes de détection d'intrusion (IDS), aux pare-feu et aux honeypots sont explorées. Les participants découvrent comment les hackers contournent ces défenses et comment renforcer la sécurité pour les bloquer.

Module 13: Hacking des serveurs web [Hacking Web Servers]

Ce module se concentre sur les vulnérabilités des serveurs web et les méthodes pour les exploiter. Les techniques incluent l'injection SQL, le cross-site scripting (XSS) et l'inclusion de fichiers. Les participants apprennent à sécuriser les serveurs web contre ces attaques.

Module 14: Hacking des applications web [Hacking Web Applications]

Les failles des applications web et les méthodes d'exploitation sont couvertes en détail. Ce module aborde les techniques d'injection, les failles d'authentification et la manipulation de sessions, avec des compétences pour protéger les applications web.

Module 15: SQL Injection [SQL Injection]

Ce module est consacré à l'injection SQL, une technique utilisée pour manipuler les bases de données. Les participants apprennent à détecter et exploiter les vulnérabilités SQL, ainsi qu'à mettre en œuvre des mesures de prévention.

Module 16: Hacking des réseaux sans fil [Hacking Wireless Networks]

Les vulnérabilités des réseaux sans fil sont explorées, incluant le cracking des clés WEP/WPA/WPA2/WPA3. Les participants apprennent les techniques de hacking des réseaux Wi-Fi et les mesures de protection nécessaires.

Module 17: Hacking des plateformes mobiles [Hacking Mobile Platforms]

Ce module couvre les menaces et vulnérabilités spécifiques aux plateformes mobiles. Les participants apprennent les techniques d'attaque et de défense pour les systèmes Android et iOS, ainsi que les outils de sécurité mobile.

Module 18: IoT et hacking des systèmes embarqués [IoT and Embedded System Hacking]

Les vulnérabilités des dispositifs IoT et des systèmes embarqués sont examinées. Les participants découvrent comment les hackers exploitent ces dispositifs et les mesures de sécurité pour les protéger.

Module 19: Cloud Computing [Cloud Computing]

Les concepts de cloud computing, y compris les technologies de conteneurs et le computing sans serveur, sont explorés. Les menaces et attaques spécifiques au cloud sont couvertes, avec des techniques et outils de sécurité pour protéger les environnements cloud.

Module 20: Cryptographie [Cryptography]

Ce module traite des principes et techniques de cryptographie, incluant les algorithmes de chiffrement, les outils de cryptographie et les infrastructures à clés publiques (PKI). Les participants apprennent à sécuriser les données et à mettre en place des contre-mesures contre les attaques cryptographiques.

Pour les professionnels IT souhaitant approfondir leurs compétences

Public cible pour la formation CEH

La formation CEH Ethical Hacker est ouverte à tous les professionnels de l'informatique désireux d'approfondir leurs connaissances en sécurité informatique et hacking éthique. Ce cursus est particulièrement pertinent pour les rôles suivants :

  • Ingénieurs et consultants en sécurité : Spécialistes en sécurité des réseaux et systèmes d'information, experts en sécurité et freelances.

  • Responsables de la sécurité informatique (SI) : RSSI, CIL, qui recherchent une vision globale et transverse de la sécurité.

  • Techniciens en informatique : Intervenants en support et assistance technique, couvrant les niveaux 1, 2 et 3.

  • Administrateurs systèmes et réseaux : Gestionnaires de systèmes sous Windows, Linux, etc.

  • Chefs et responsables de projets : Professionnels nécessitant une sensibilisation aux menaces de sécurité actuelles.

  • Certifiés Microsoft et Cisco : Détenteurs de certifications telles que MCSA, MCSE, MCITP, CCNP, CCNA, souhaitant intégrer des compétences en sécurité.

  • Développeurs : Programmeurs de tous langages cherchant à améliorer leur connaissance de la sécurité globale.

  • Toute personne concernée par la sécurité des systèmes d'information : Membres d'organisations souhaitant renforcer la protection de leurs infrastructures informatiques.

Vérifiez les compétences nécessaires pour profiter pleinement du cours

Pré-requis pour le CEH Ethical Hacker

Le contenu de la formation CEH est structuré de manière didactique pour permettre à des personnes non spécialisées ou n'intervenant pas directement dans la sécurité informatique de participer activement. Cependant, certaines connaissances de base sont requises pour tirer pleinement profit de ce cursus.

  • Utilisation des Systèmes d'Exploitation
    Les participants doivent avoir une compréhension pratique des systèmes d'exploitation, en particulier Windows et Linux. Cette compétence est essentielle pour naviguer et manipuler efficacement les environnements nécessaires à la formation.

  • Connaissance des Réseaux
    Une connaissance de base des protocoles et du fonctionnement des réseaux TCP/IP est indispensable. Les participants doivent comprendre comment les données circulent à travers les réseaux, comment les adresses IP fonctionnent, et les bases de la communication réseau.

  • Connaissances Complémentaires
    Toute connaissance supplémentaire dans des domaines connexes, comme la programmation, la gestion des bases de données, ou la sécurité informatique, facilitera la compréhension des concepts avancés abordés durant la formation. Bien que ces connaissances ne soient pas strictement nécessaires, elles sont fortement recommandées pour une assimilation plus rapide et efficace des compétences enseignées.

Ces prérequis assurent que les participants possèdent les bases nécessaires pour suivre les modules de la formation CEH avec succès et pour appliquer les compétences acquises dans des contextes réels de sécurité informatique.

Certification CEH Ethical Hacker en e-Learning : un programme complet et exclusif en français

Formation CEH e-Learning en Français : Obtenez la Certification Officielle

La formation Certified Ethical Hacker (CEH) proposée par Akaoma est spécialement conçue pour répondre aux exigences professionnelles de la cybersécurité. Ce programme exclusif en e-learning, en français, s'étend sur 62 heures de contenu — soit près du double des formations CEH traditionnelles de 35 heures. Grâce à notre expertise et aux compétences de nos formateurs accrédités, vous bénéficiez d’un cursus approfondi incluant évaluations de compétences, tests blancs, exercices pratiques et autres supports pour renforcer votre maîtrise du hacking éthique et de la cybersécurité.

Cours et Formation CISSP eLearning en distanciel plateforme

Cette formation en ligne vous offre flexibilité, accessibilité, et un apprentissage progressif adapté aux emplois du temps chargés. Conçue pour maximiser votre succès, notre approche pédagogique vous prépare efficacement à l'examen de certification CEH, garantissant que vous disposiez des compétences nécessaires pour réussir et évoluer dans le domaine de la cybersécurité.

Avis d'apprenants sur la formation Certified Ethical Hacker

Découvrez les témoignages de professionnels ayant suivi la formation CEH Akaoma. Grâce à un programme complet, des labs pratiques et une flexibilité adaptée aux emplois du temps chargés, nos apprenants ont pu acquérir des compétences avancées en sécurité informatique et se préparer efficacement à la certification CEH. Ces retours d'expérience mettent en lumière les atouts de la formation, ainsi que les bénéfices du format e-learning, qui permet d'apprendre à son rythme tout en consolidant ses connaissances grâce à des exercices pratiques.

Notre expertise cybersécurité est validée par de multiples certifications internationales

Certifications cybersécurité AKAOMA