Shopping cart
Your cart empty!
Maîtrisez les techniques de hacking éthique. Apprenez à identifier les vulnérabilités, protéger les systèmes, et défendre les réseaux. Obtenez la certification Certified Ethical Hacker (CEH) v13. Découvrez la méthodologie d'un test d'intrusion. Sécurisez votre infrastructure IT et renforcez votre expertise en cybersécurité offensive.
Réponse sous 24h ouvré
Appliquer la méthodologie CEH (reconnaissance, balayage, énumération, accès, maintien d'accès, nettoyage) pour simuler des attaques de manière éthique et légale.
Utiliser des outils et techniques avancées pour détecter, analyser et exploiter des failles de sécurité dans les systèmes, réseaux et applications Web.
Proposer et implémenter des mesures correctives et des stratégies de défense robustes pour protéger les infrastructures IT contre les menaces connues et émergentes.
Acquérir les connaissances théoriques et pratiques nécessaires pour réussir l'examen Certified Ethical Hacker (CEH) v13 et valider son expertise en cybersécurité offensive.
Renforcez vos compétences en hacking éthique. Maîtrisez les techniques offensives pour mieux défendre les systèmes et obtenir la certification CEH v13. Approfondissez votre expertise des tests d'intrusion.
Apprenez à identifier et corriger les vulnérabilités. Sécurisez votre infrastructure IT en comprenant la méthodologie des attaques. Protégez efficacement vos réseaux et serveurs contre les menaces modernes.
Comprenez les failles pour coder des applications plus robustes. Intégrez la sécurité dès la conception. Évaluez la posture de sécurité de vos produits conformément aux pratiques de hacking éthique.
Perfectionnez vos méthodes d'audit et tests d'intrusion. Obtenez la certification CEH v13. Élargissez votre offre de services en cybersécurité offensive et défense des systèmes informatiques.
- Définition du hacking éthique et ses limites
- Principes fondamentaux de la sécurité de l'information
- Cadre légal et éthique des tests d'intrusion
- Types de hackers et motivations
- Vue d'ensemble des 5 phases du hacking
- Reconnaissance passive : OSINT, Google Dorking
- Reconnaissance active : Nmap, balayage de ports
- Collecte d'informations sur les cibles
- Méthodologies d'analyse de vulnérabilités
- Utilisation d'outils comme Nessus, OpenVAS
- Détection de failles de configuration
- Évaluation des patchs et mises à jour
- Énumération des utilisateurs, groupes, partages
- Techniques d'empreinte numérique (fingerprinting)
- Découverte des services et versions
- Cartographie détaillée du réseau cible
- Exploitation des vulnérabilités système
- Accès non autorisé et persistance
- Techniques d'escalade de privilèges (Windows/Linux)
- Nettoyage des traces et effacement des logs
- Types de malwares : virus, vers, ransomware
- Fonctionnement des chevaux de Troie et rootkits
- Création et détection de backdoors
- Mesures de protection et analyse anti-malware
- Techniques d'ingénierie sociale (phishing, prétexting)
- Vulnérabilités OWASP Top 10
- Injection SQL, Cross-Site Scripting (XSS)
- Attaques par déni de service (DoS/DDoS)
- Principes de cryptographie et algorithmes
- Hachage, chiffrement symétrique et asymétrique
- Attaques sur les réseaux Wi-Fi (WEP, WPA/2)
- Outils de cracking de mots de passe Wi-Fi
- Sécurité des serveurs web (Apache, Nginx, IIS)
- Hacking de bases de données (SQL Injection avancée)
- Concepts de sécurité dans le cloud (AWS, Azure)
- Vulnérabilités spécifiques aux environnements cloud
- Vulnérabilités des objets connectés (IoT)
- Attaques spécifiques aux dispositifs embarqués
- Sécurité des systèmes industriels (SCADA/ICS)
- Réponse aux incidents et forensics
- Techniques d'évasion des IDS/IPS
- Contournement des firewalls et proxies
- Tunneling et pivotnement de réseau
- Attaques sur les honeypots et leur détection
- Révision des concepts clés de la certification CEH
- Méthodologie et reporting d'un test d'intrusion
- Études de cas et scénarios réels
- Pratiques éthiques et professionnelles du pentester
Vous ne trouvez pas la réponse concernant la formation Formation Hacking Éthique Certifié v13 : Maîtriser la CyberSécurité Offensive ?
Contactez un conseiller en formation
Vous avez des interrogations ? Nous avons les réponses. Consultez notre FAQ pour découvrir les questions que d’autres se posent souvent avant de se lancer dans une formation.
Vous avez encore des questions ?Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Réponse non disponible.
Pourquoi choisir imi executive solutions ? ¯\_(ツ)_/¯
Les meilleures formations réunies en une seule. Apprenez tous ce qu'il y a à savoir.
Apprenez au côté de professionnels en activité
Pédagogie active où l’apprenant est acteur de son propre apprentissage : construisez, créez, expérimentez !
Accompagnement personnalisé avec un mentor pour répondre à vos questions
Accès illimité pendant 1 an à tous les contenus (supports, cours, vidéos, exercices, templates)
Mettez vos connaissances en application avec des cas pratiques.
Des formations sur-mesure qui répondent à vos ambitions stratégiques.
Notre organisme de formation est certifié Qualiopi
En présentiel ou à distance, bénéficiez de l’accompagnement d’experts à la fois formateurs et professionnels de terrain.
Des formations e-learning flexibles, accessibles à tout moment, pour monter en compétences à votre rythme.
Les entreprises peuvent abonner leurs collaborateurs un accès illimité à l’ensemble de nos formations.
Le champ de la formation est exonéré de TVA.
Notre métier est aussi de vous accompagner dans l'activation des différents financeurs pour vous éviter le moins de reste à charge possible.
Formations financées via votre opérateur de compétences
Les OPCO (Opérateurs de Compétences) peuvent prendre en charge tout ou partie des frais de formation de vos salariés, dans le cadre du plan de développement des compétences ou de l’alternance. Renseignez-vous auprès de votre OPCO de rattachement.
En savoir +Aide à la formation pour les indépendants
Les Fonds d’Assurance Formation (FAF) financent les formations des travailleurs indépendants, auto-entrepreneurs, professions libérales et chefs d’entreprise. Le financement dépend de votre code NAF/APE et de l’organisme auquel vous cotisez (FAFCEA, AGEFICE, FIFPL…).
En savoir +Des aides pour les demandeurs d’emploi
France Travail (ex-Pôle emploi) peut financer vos formations via des dispositifs comme l’AIF (Aide Individuelle à la Formation) ou des achats directs. Parlez-en à votre conseiller pour valider votre projet et vérifier votre éligibilité.
En savoir +Utilisez vos droits formation en toute autonomie
Le Compte Personnel de Formation (CPF) permet à chaque actif d’utiliser les droits accumulés pour financer des formations éligibles. Accessible directement via l’application Mon Compte Formation, sans accord de l’employeur.
En savoir +Aides régionales pour la formation professionnelle
Les conseils régionaux proposent des aides financières pour favoriser l’accès à la formation, en particulier pour les jeunes, les demandeurs d’emploi ou les personnes en reconversion. Ces aides varient selon les régions.
En savoir +Un soutien pour les entreprises en transformation
Le FNE-Formation accompagne les entreprises confrontées à des mutations économiques (transformation digitale, écologique, etc.). Il permet de financer les parcours de formation de leurs salariés, souvent à hauteur de 50 à 100 %, selon les cas.
En savoir +A la fin de cette formation, ajoutez sur votre CV :
Obtenez la certification Formation Hacking Éthique Certifié v13 : Maîtriser la CyberSécurité Offensive délivrée par i.m.i. executive solutions.
Découvrez l'impact concret de notre programme sur vos problématiques quotidiennes
Réponse sous 48hJoin 10k+ people to get notified about new posts, news and updates.
Do not worry we don't spam!