Pour les demandes entreprises : (+33) 970 466 303

Pour les demandes particuliers : (+33) 180 272 016

A propos de la formation Certified Ethical Hacker CEH v12

The Certified Ethical Hacker (CEH v12) training provides advanced knowledge of ethical hacking techniques, tools, and methodologies used to assess and secure systems.

Détails
Objectifs pédagogiques de la formation Certified Ethical Hacker CEH v12
  • Master ethical hacking methodology
  • Gain penetration testing skills
  • Identify system vulnerabilities
  • Understand attack techniques and countermeasures
  • Prepare for CEH certification exam.

Qui devrait suivre cette formation Certified Ethical Hacker CEH v12 ?

Public visé par la formation Certified Ethical Hacker CEH v12

This training is designed for security professionals, network administrators, IT managers, and decision-makers concerned with cybersecurity and infrastructure protection.  

Prérequis de la formation Certified Ethical Hacker CEH v12

Basic knowledge of TCP/IP, Linux, and Windows Server is recommended.

Formations Similaires

  • CISA – Certified Information Systems Auditor Détails
  • Cobit 5 Détails
  • CISSP – Certified Information Systems Security Professional Détails
  • TOGAF® 9.2 Foundation Détails
  • ISO 45001 Lead Auditor Détails
  • ISO 14000 Détails
  • ISO 27001 Lead Auditor Détails
  • ISO 27001 Lead Implementer Détails
  • ISO 45001 Lead Implementer Détails
  • ISO 27000 Détails
  • ISO 27005 Risk Manager Détails
  • IS0 27002 Détails
  • IT Management – COBIT Détails
  • IT Management – COBIT. Détails
  • SOC Analyst (Blue Team) Détails
  • Zero Trust Security Framework Détails
  • Sustainability & Green IT pour Collectivités Détails
  • Cyber-resilience des Services Publics Détails
  • Cybersecurity & Cloud Security for Enterprises Détails
  • Pentesting Web Apps & Mobile Apps Détails
  • Offensive Security Certified Professional (OSCP) Détails
  • Smart Cities & Gouvernance Digitale Détails
  • Data for Public Policy & Urban Analytics Détails
  • TOGAF – Enterprise Architecture Framework Détails
  • ISO 19011 Internal Auditor & ISO 27001 (LA) Détails
  • CISM – Certified Information Security Manager Détails
  • SSCP – Systems Security Certified Practitioner Détails
  • DPS-CISA et CISSP Détails
  • Computer Security (SSO Session) Détails
  • ITIL Détails
  • ITIL4 Strategic Leader Certification – Module 1 & 2 Détails
  • IEC 62443 Certification Détails
  • ISO/IEC 27001 – Système de Management de la Sécurité de l’Information Détails
  • ISO 22000 – Système de Management de la Sécurité des Denrées Alimentaires Détails
  • Citrix Certified Advanced Administrator (CCAA) Détails
  • Palo Alto Networks PCCET (Certified Cybersecurity Entry-level Technician) Détails
  • Palo Alto Networks PCNSE (Certified Network Security Engineer) Détails
  • Analyste Cybersécurité Détails
  • ISO/IEC 27001:2022 Détails
  • Veeam Data Platform v12 – Backup, Réplication & Protection des Données Détails
  • Formation ISO/IEC 27001:2022 – Implementation Détails

Déroulé de la formation Certified Ethical Hacker CEH v12


Module 1: Introduction to Ethical Hacking

Understanding Ethical Hacking

Ethical and Legal Considerations

Scope and Goals

Different Types of Hackers


Module 2: Footprinting and Reconnaissance

Information Gathering Techniques

Footprinting Methods

Search Engine Footprinting

Social Media Footprinting


Module 3: Network Scanning

Overview of Network Scanning

Types of Scans

Scanning Tools and Techniques


Module 4: Enumeration

Introduction to Enumeration

Enumeration Techniques

Enumerating Network Services


Module 5: Vulnerability Analysis

Identifying Vulnerabilities

Vulnerability Assessment Tools

Common Vulnerabilities and Exposures (CVE)


Module 6: System Hacking

Password Cracking

Privilege Escalation

Gaining Unauthorized Access


Module 7: Malware Threats

Introduction to Malware

Types of Malware

Malware Analysis Techniques


Module 8: Sniffing

Sniffing Concepts

Sniffing Tools

Packet Analysis


Module 9: Social Engineering

Understanding Social Engineering

Social Engineering Techniques

Mitigation Strategies


Module 10: Denial of Service (DoS)

DoS Attack Types

DoS Countermeasures

Protecting Against DoS Attacks


Module 11: Session Hijacking

Session Hijacking Concepts

Session Hijacking Techniques

Preventing Session Hijacking


Module 12: Evading IDS, Firewalls, and Honeypots

Intrusion Detection Systems (IDS)

Firewall Evasion Techniques

Detecting and Avoiding Honeypots


Module 13: Hacking Web Servers

Web Server Architecture

Web Server Attacks

Securing Web Servers


Module 14: Hacking Web Applications

Web Application Architecture

Web Application Attacks

Web Application Security Best Practices


Module 15: SQL Injection

SQL Injection Concepts

SQL Injection Attacks

Preventing SQL Injection Attacks


Module 16: Hacking Wireless Networks

Wireless Network Basics

Wireless Security Protocols

Exploiting Wireless Networks


Module 17: Hacking Mobile Platforms

Mobile Security Challenges

Mobile Platform Vulnerabilities

Exploiting Mobile Devices


Module 18: IoT Hacking

Internet of Things (IoT) Overview

IoT Security Challenges

Exploiting IoT Devices


Module 19: Cloud Computing

Cloud Computing Fundamentals

Cloud Security Risks

Cloud Security Best Practices


Module 20: Cryptography

Cryptographic Concepts

Encryption Techniques

Cryptanalysis Attacks and Countermeasures

Formations Similaires
CISA – Certified Information Systems Auditor Détails
Cobit 5 Détails
CISSP – Certified Information Systems Security Professional Détails
TOGAF® 9.2 Foundation Détails
ISO 45001 Lead Auditor Détails
ISO 14000 Détails
ISO 27001 Lead Auditor Détails
ISO 27001 Lead Implementer Détails
ISO 45001 Lead Implementer Détails
ISO 27000 Détails
ISO 27005 Risk Manager Détails
IS0 27002 Détails
IT Management – COBIT Détails
IT Management – COBIT. Détails
SOC Analyst (Blue Team) Détails
Zero Trust Security Framework Détails
Sustainability & Green IT pour Collectivités Détails
Cyber-resilience des Services Publics Détails
Cybersecurity & Cloud Security for Enterprises Détails
Pentesting Web Apps & Mobile Apps Détails
Offensive Security Certified Professional (OSCP) Détails
Smart Cities & Gouvernance Digitale Détails
Data for Public Policy & Urban Analytics Détails
TOGAF – Enterprise Architecture Framework Détails
ISO 19011 Internal Auditor & ISO 27001 (LA) Détails
CISM – Certified Information Security Manager Détails
SSCP – Systems Security Certified Practitioner Détails
DPS-CISA et CISSP Détails
Computer Security (SSO Session) Détails
ITIL Détails
ITIL4 Strategic Leader Certification – Module 1 & 2 Détails
IEC 62443 Certification Détails
ISO/IEC 27001 – Système de Management de la Sécurité de l’Information Détails
ISO 22000 – Système de Management de la Sécurité des Denrées Alimentaires Détails
Citrix Certified Advanced Administrator (CCAA) Détails
Palo Alto Networks PCCET (Certified Cybersecurity Entry-level Technician) Détails
Palo Alto Networks PCNSE (Certified Network Security Engineer) Détails
Analyste Cybersécurité Détails
ISO/IEC 27001:2022 Détails
Veeam Data Platform v12 – Backup, Réplication & Protection des Données Détails
Formation ISO/IEC 27001:2022 – Implementation Détails

Vous pouvez faire l’inscription ou la demande du devis avec un seul click