Certified Ethical Hacker – CEH

Ajoutez votre titre ici

5/5

RÉFÉRENCE

CEHv12

DURÉE

5 Days

NIVEAU

Intermédiaire

CLASSE

Classe Virtuelle Interactive

COURS

Officiel

LANGUE DE COURS

Anglais

LANGUE D'INSTRUCTION

Français, Anglais

CERTIFICATION

Certified Ethical Hacker

Référence CEHv12

Durée 5 Days

Classe Classe Virtuelle Interactive

Description

Certified Ethical Hacker training is a globally recognized ethical hacking program that every information security professional will need. It is the most sought-after certification in information security and represents a validation of cybersecurity skills most demanded by critical infrastructure and critical service providers. Since its introduction in 2003, CEH has been recognized as a standard within the information security community.

Certified Ethical Hacker has grown in stature over the past 20 years, creating hundreds of thousands of Certified Ethical Hackers employed by the world’s largest corporations, militaries and governments. In its 12th version, the Certified Ethical Hacker program offers comprehensive training, hands-on learning labs, practice fields for engagement, certification assessments, cyber competitions, and continuous learning opportunities in a comprehensive program designed around our new learning framework: 1. Learn 2. Certify 3. Engage 4. Compete.

CEH provides an in-depth understanding of the phases of ethical hacking, the various attack vectors, and preventative countermeasures. It will teach you how hackers think and act maliciously so that you are better positioned to set up your security infrastructure and defend your future attacks. Understanding system weaknesses and vulnerabilities helps organizations strengthen their security controls to minimize the risk of an incident.

CEH was designed by EC-Council to integrate a practical environment and systematic process into every area and methodology of ethical hacking, giving you the opportunity to work towards proving the knowledge and skills necessary to perform the job of an ethical hacker. You will be exposed to an entirely different position in regards to the responsibilities and actions necessary to ensure security.

A Certified Ethical Hacker is a specialist who is typically part of a RedTeam, and focuses on attacking computer systems and gaining access to networks, applications, databases and other critical data on secure systems. A CEH understands attack strategies, the use of creative attack vectors, and mimics the skills and creativity of malicious hackers. Unlike hackers and malicious actors, Certified Ethical Hackers operate with the permission of system owners and take every precaution to keep the results confidential. Bug bounty researchers are expert ethical hackers who use their attack skills to uncover vulnerabilities in systems.

Objectifs

Objectif Opérationnel:

Certified Ethical Hacker will teach you the latest commercial-grade hacking tools, techniques and methodologies used by hackers and information security professionals to legally hack an organization.

Objectifs Pédagogiques:

  • Understand the methods and modus operandi used by hackers during a computer attack
  • Identify and use tools to test the protections of an enterprise information system
  • Evaluate and analyze the weaknesses and latent vulnerabilities of a computer system
  • Defend more efficiently an enterprise infrastructure or an IT component
  • Gain significant experience in the field of computer security and ethical hacking
  • Prepare for the CEH certification exam

Approche Pédagogique

  • This training is based on both theory and practical work via the Labs.
  • The lectures are reinforced by occasional debates.
  • The practical exercises are based on the Labs and challenges to solve.

Audience

Public cible

  • Information Security Analyst/Administrator
  • Information Security Officer
  • Information Security Manager/Specialist
  • Information Systems Security Engineer/Manager
  • Information Security Professionals/Officers
  • Information Security / IT auditors
  • Risk, threat and vulnerability analysts
  • System Administrators
  • Network administrators and engineers

Prérequis

There are no specific prerequisites for the CEH program, however we strongly recommend candidates possess a minimum of 2 years’ experience in IT security before joining a CEH training program. CEH training is about testing systems and using them for purposes not originally intended, candidates should understand the basic functions of those IT systems before attempting to hack them.

Prochaines sessions

Date

Titre

profile-pic

Après un cursus de formation en sécurité

J’ai eu l’honneur de participer à vos formations sur les sessions suivante ISO 27032 LCM, ISO 27001 LA et 27005 RM, qui se sont tenues au sein de votre entreprise réputée pour la qualité de ses services. Cette formation m’a permis de consolider mes connaissances dans le domaine de la sécurité des systèmes d’information d’une façon générale.
Je tiens à vous remercier pour votre contribution enrichissante dans mon parcours professionnel. Je vous remercie également pour l’accueil particulièrement chaleureux qui m’a été accordé mais aussi pour vos conseils, votre patience et votre professionnalisme.

profile-pic
Anicet Nicaise KRA RSSI BOA Cote d’Ivoire

Après la formation ISO27032 LCM

En tant que RSSI, la formation PECB ISO 27032 Lead Cybersecurity Manager m’a beaucoup aidé à approfondir mes connaissances en terme de Cybersécurité. J’ai apprécié le contenu du cours, les compétences et la disponibilité du formateur ainsi que le professionnalisme de Tunisian Cloud sur la côté organisationnelle. Cette formation et certification a renforcée ma notoriété dans la communauté Internationale de la Cybersécurité. Je ne doute pas que je vais revenir encore pour d’autres cycles de certification en Sécurité.

profile-pic

Après formation ISO 27001 et ISO22301

Le cours de certification PECB ISO 22301 Lead Implementer est un excellent cours en matière de Systèmes de Management de la Continuité d’Activité SMCA. J’ai beaucoup apprécié la méthode pédagogique qui a alterné entre la théorie et les meilleures pratiques ; elle nous a permis de maîtriser comment mettre en œuvre, gérer et tenir à jour un SMCA conforme à la norme ISO 22301.

profile-pic

Après formation CEHv10

La formation CEH chez Tunisian Cloud était très enrichissante. Cela m’a permis de me fixer de nouveaux objectifs pour mieux m’orienter dans le domaine de la Cybersécurité. Formation à taille humaine avec un petit groupe très agréable, ce qui permet facilement l’échange et la personnalisation. Suivre une formation chez Tunisian Cloud est un processus qui commence dès la journée d’inscription jusqu’à l’obtention de la certification.
Cette formation a répondu totalement à mes attentes et je la recommanderai pour la qualité des contenus ainsi que pour le professionnalisme, les qualités humaines du formateur Mr Lamouchi et son côté chaleureux
.

profile-pic
Goîta Zeinaba BAMANI RSSI (CAISFF-Mali)

Après formation Cybersécurité pour les Techniciens

Ma première formation avec Tunisian Cloud m’a surtout appris que le management de la sécurité du système d’information passe tout d’abord par la sensibilisation des utilisateurs et cela tout le long de l’implémentation d’une SMSI. Hâte de faire d’autre formation ensemble.

profile-pic

Webinaire CSCI en période de confinement

je tiens à remercier Bassem LAMOUCHI pour ses deux journées de Télé Formation certifiante au tour du SecureComputerUser organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. je recommande à tout mon réseau de suivre cette formation et passer l’examen de certification l’équipe est génial et le contenu de la formation et très instructif .

profile-pic
Mohamed Mounir Boudjema Network Security Administrator

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2 . Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de pandémie mondiale de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au dessus de tout autre intérêt. Merci a toute l’équipe Tunisian Cloud Training Center {TC}², un remerciement particulier a Monsieur Bassem LAMOUCHI, avec mes vœux de bonne continuation .

profile-pic

Webinaire CSCI en période de confinement

Cher réseau, J’ai l’immense plaisir de vous faire part de ma participation au cours certified secure computer user v2. Par la même occasion, je salue vivement l’initiative de Tunisian Cloud qui m’a permis ainsi qu’à beaucoup d’autres participants dans ces circonstances de bénéficier de cette opportunité que je qualifie de haut professionnalisme, ou la science et le savoir sont vraiment au-dessus de tout autre intérêt. Merci à toute l’équipe Tunisian Cloud et Tunisian Cloud Training Center {TC}², un remerciement particulier a Madame Ghofrane ABDALLAH Monsieur Bassem LAMOUCHI CSCU

profile-pic

Webinaire CSCI en période de confinement

Malgré le confinement et le stress qu’on vis tous les jours suite a cette épidémie ça ne ma pas empêcher de suivre une formation en ligne qui s’est achevée avec succès c’était un véritable challenge d’avoir “Certified Secure Computer User v2“. un grand remerciement pour Mr Bassem LAMOUCHI ainsi Tunisian Cloud .

profile-pic
Meriem OUADAH Meriem OUADAH

Webinaire CSCI en période de confinement

Ce fut un immense plaisir de pouvoir participer à mon premier webinaire organisé par Tunisian Cloud et EC-Council | Certified Ethical Hacker. Je trouve que la formation “Certified Secure Computer User v2” était très enrichissante et très bien maîtrisée par le formateur. Je remercie particulièrement Mr.Bassem LAMOUCI et Madame Ghofrane ABDALLAH pour cette initiative surtout durant cette situation difficile et terrifiante causée par COVID19 (Espérons que ça ne va pas durer longtemps inchaa allah ). Je recommande vivement la formation à toute personne intéressée par la Cyber-sécurité , si vous avez des questions je suis à votre disposition. Je partage avec vous ce petit message d’espoir: “People’s lives don’t end when they die, it ends when they lose faith” Alors soyons forts, soyons positifs et restons à la maison. CSCU CyberSecurity StayAtHome

Référence CEHv12

Durée 5 Days

Classe Classe Virtuelle Interactive

  • Introduction to Ethical Hacking
  • Footprinting and Recognition
  • Network Scanning
  • Enumeration
  • Vulnerability Analysis
  • System Hacking
  • Malware Threats
  • Sniffing
  • Social Engineering
  • Denial-of-service
  • Session Hijacking
  • IDS, Firewalls & Honeypots Evasion
  • Web Server Hacking
  • Web Application Hacking
  • SQL Injection
  • Wireless Network Hacking
  • Mobile Platform Hacking
  • IoT and OT Hacking
  • Cloud Computing
  • Cryptography

CyberQ Labs.

  • Number of questions: 125
  •  Duration of test: 4 hours
  • Test format: MCQ
  • Passing score: Passing scores are set by exam format. Depending on the form of examination being challenged, passing scores may vary from 60% to 85%.
  • Background: 21.79%.
  • Analysis/evaluation: 12.73%.
  • Security: 23.73%
  • Tools/Systems/Programs: 28.91%.
  • Procedures/Methodology: 8.77%.
  • Regulations/Policy: 1.9%.
  • Ethics: 2.17%.