Formation Certified Ethical Hacker - CEH v11

Objectifs de la formation et compétences visées

Date mis à jour fiche : 08.01.2022

Vous apprendrez notamment comment scanner, tester, hacker et sécurité un système visé.

Le cours couvre les Cinq Phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Enumération, Maintien de l’Accès et Disparition des traces. Les outils et techniques de chacune de ces 5 phases sont présentés dans les moindres détails, aucune autre formation ne vous offrira autant de ressources d’apprentissage, de labs, d’outils et de techniques que le C|EH v10.

Modalités de suivi et d’exécution de la formation

  • Entretien d'analyse des besoins pour adapter la formation aux attentes du client bénéficiaire
  • Convocation envoyée en amont de la formation précisant les modalités de déroulement et de suivi
  • Contrôle de la présence en formation via émargement 
  • Un certificat de réalisation et une attestation de formation mentionnant les objectifs, la nature, la durée de l’action et les résultats de l’évaluation des acquis, peuvent étre remis au stagiaire à l’issue de la formation, sur demande
  • Une enquête de satisfaction visant à évaluer la prestation donnée par le formateur sera envoyée.

Délais d'accès : 

  • Pour avoir accès à une formation en présentiel, vous devez avoir été inscrit aux sessions le jour ouvrable précédant la session (en fonction des places disponibles)
  • Pour avoir accès à une formation en distanciel, vous devez avoir été inscrit aux sessions deux jours ouvrables précédant la session. (en fonction des places disponibles)
  • Pour les formations Intra-entreprise, custom, spécifiques : vous devez nous joindre en amont pour la planification des sessions. Le délai d'accès à ces formations est en moyenne de deux semaines. 

Méthodes pédagogiques, techniques et d'encadrement mobilisées et informations complémentaires

  • Ces cours sont fournis avec un accès à des labs et des manuels PDF
  • Le cours est constitué d'un séquençage projection de slides, réalisation de labs
  • Les formations donnent accès au passage d'une certification (optionnel )
  • Pour les formations en présentiel, un pc vous est mis à disposition. 
  • Pour les formations en présentiel sur le site de Boulogne, le déjeuner est compris dans le prix de la formation
  • Salle équipée de vidéo-projecteur
  • Pour les formations en distanciel, vous devez étre équipé d'un ordinateur et d'une connexion internet
  • Pour les formations en distanciel, un lien vers une salle virtuelle vous sera mis à disposition en amont de la formation.   

Accessibilité Handicap

Chaque situation est étudiée au cas par cas afin de mettre en place les dispositions nécessaires.   

Nous laissons la possibilité à chaque stagiaire de nous faire part de leur(s) besoin(s) spécifiques avant l’inscription en formation par le biais du formulaire dédié accessible en cliquant ICI

Public visé : Ingénieurs techniques

Format : Présentiel ou à distance

Pré-requis : La formation est accessible à toute personne occupante ou ayant à vocation d'occuper un poste technique dans le domaine de l'IT

Modalités et délai d'accès : Demande d'inscription par email à l'adresse formation@exclusive-networks.com, Analyse et qualification de la demande du bénéficiaire

Modalités d'évaluation : Test d'évaluation des compétences en sortie de formation

Rythme : Temps plein

Niveau de Formation  : D - Autre formation professionnelle

Spécialité : Informatique, traitement de l'information, réseaux de transmission

Tarif formation HT : 3860,00 €Tarif HT par participant

Durée :  

5.0 jour(s)

35.0 heure(s)

Résumé du programme

  • Certified Ethical Hacker - CEH v10

Sessions à venir : 

N'hésitez pas à nous contacter pour en savoir plus sur les prochaines sessions.

Programme de la formation

Certified Ethical Hacker - CEH v10

  • Certified Ethical Hacker - CEH v10

    Objectif 1 comprendre la notion d'Ethical Hacking Objectif 2 Scanner et faire de la reconnaissance d'infra Objectif 3 Tester des vulnérabilités Objectif 4 utiliser les outils de hacking Objectif 5 comprendre les mécanismes de base du hacking web Objectif 6 comprendre les mécanismes de base du hacking wifi Objectif 7 comprendre les mécanismes de base du hacking mobil Objectif 8 comprendre la cryptography Objectif 9 préparer la certification CEH312-50

Documents

Statistiques & Indicateurs