☀️ C'est l'été chez ITTA ! Profitez de 10% de réduction jusqu'au 31 juillet sur une sélection de formations 🌴

Formation : Certified Ethical Hacker Master (CEHM)

Durée :
5
 jours
Examen :
Optionnel
Niveau :
Avancé

Certified Ethical Hacker Master (CEHM)

Renforcez vos compétences avec la certification Certified Ethical Hacker Master (CEHM)

La certification Certified Ethical Hacker Master (CEHM) s’adresse aux experts en sécurité informatique ayant déjà obtenu la prestigieuse certification CEH V12. Cette formation avancée permet d’approfondir vos compétences en piratage éthique à travers des scénarios d’attaque réels. Vous aurez accès à plus de 100 labs pour perfectionner vos techniques de défense et d’attaque en cybersécurité. Ce cours vous prépare également au passage de l’examen CEH Master, un test exigeant qui mettra à l’épreuve votre capacité à identifier des vulnérabilités et à sécuriser des systèmes. La formation CEHM est conçue pour les professionnels souhaitant se distinguer dans le domaine de la cybersécurité.

Une certification pour les experts en sécurité informatique

En suivant cette formation, vous maîtriserez des outils et techniques avancés pour mener des tests de pénétration, analyser des failles de sécurité et sécuriser les réseaux. Grâce à une approche pratique et un accès à des outils de pointe, vous serez prêt à affronter les défis actuels de la sécurité des systèmes d’information. La certification CEHM est votre porte d’entrée vers des postes à hautes responsabilités dans le domaine de la cybersécurité.

Profils des participants

  • Analystes en cybersécurité
  • Auditeurs internes et externes
  • Administrateurs systèmes et réseaux
  • Ingénieurs réseaux et systèmes
  • Consultants en sécurité informatique

Objectifs

  • Maîtriser les techniques avancées de piratage éthique
  • Identifier et exploiter des vulnérabilités dans des systèmes cibles
  • Procéder à des attaques de type DDoS et analyse des malwares
  • Réaliser des tests de pénétration sur des réseaux sans fil et mobiles
  • Sécuriser des serveurs Web et des applications Web
  • Exploiter les failles de sécurité dans des environnements cloud
  • Réussir l’examen CEH Master et obtenir la certification

Connaissances Préalables

  • Avoir une solide connaissance des concepts de cybersécurité
  • Comprendre les bases du piratage éthique (CEH V12 requis)
  • Maîtriser les techniques de scan de réseau et d’analyse de vulnérabilité
  • Savoir manipuler des outils de test de pénétration
  • Connaître les protocoles réseaux (TCP/IP, DNS, HTTP)

Contenu du cours

Module 1 : Introduction au piratage éthique

  • Les éléments de la sécurité de l’information
  • La méthode Cyber Kill Chain
  • La base de connaissances MITRE ATT&CK®
  • Les types de hackers
  • Le hacking éthique
  • L’assurance de l’information (IA)
  • La gestion des risques
  • La gestion des incidents
  • Les réglementations PCI DSS, HIPPA, SOX et RGPD

Module 2 : Empreinte et reconnaissance

  • Réaliser une analyse d’empreinte du réseau cible à l’aide de moteurs de recherche, de services web et de sites de réseaux sociaux
  • Réaliser des empreintes de sites web, de courriels, de whois, de DNS et de réseaux sur le réseau cible

Module 3 : Analyse des réseaux

  • Détecter les hôtes, les ports, les services et les systèmes d’exploitation sur le réseau cible
  • Réaliser des analyses sur le réseau cible au-delà des IDS et des pare-feux

Module 4 : Phase d’énumération

  • Réaliser une énumération NetBIOS, SNMP, LDAP, NFS, DNS, SMTP, RPC, SMB et FTP

Module 5 : Analyse de vulnérabilité

  • Réaliser une recherche de vulnérabilité à l’aide de systèmes d’évaluation de la vulnérabilité et de bases de données
  • Réaliser une évaluation de la vulnérabilité à l’aide de divers outils d’évaluation de vulnérabilité

Module 6 : Piratage du système

  • Exécuter une attaque dynamique en ligne afin de découvrir le mot de passe d’un système
  • Effectuer une attaque par débordement de mémoire tampon afin d’accéder à un système distant
  • Augmenter les niveaux de permissions en utilisant des outils d’escalade des niveaux de privilèges
  • Augmenter les droits d’accès sur une machine Linux
  • Masquer des données à l’aide de la stéganographie
  • Supprimer des logs Windows et Linux en utilisant différents outils
  • Cacher des artefacts sous Windows et Linux

Module 7 : Menaces de logiciels malveillants

  • Prendre le contrôle d’une machine victime à l’aide d’un cheval de Troie
  • Infecter un système cible en utilisant un virus
  • Effectuer une analyse statique et dynamique de logiciels malveillants

Module 8 : Attaques par sniffing

  • Exécuter des attaques de type MAC Flooding, ARP Poisoning, MITM et DHCP Starvation
  • Usurper l’adresse MAC d’une machine Linux
  • Réaliser un sniffing de réseau à l’aide de différents outils
  • Détecter les attaques par empoisonnement dans un réseau à base de switchs

Module 9 : Ingénierie sociale

  • Procéder à une ingénierie sociale en utilisant plusieurs techniques
  • Usurper l’adresse MAC d’une machine Linux
  • Détecter une attaque par hameçonnage
  • Auditer la sécurité d’une entreprise pour détecter des attaques d’hameçonnage

Module 10 : Attaques par déni de service (DDoS)

  • Effectuer une attaque DoS et DDoS sur un hôte cible
  • Détecter des attaques DoS et DDoS et y répondre

Module 11 : Détournement de session

  • Réaliser un détournement de session en utilisant plusieurs outils
  • Détecter un détournement de session

Module 12 : Contournement des IDS, des pare-feu et des honeypots

  • Contourner un pare-feu Windows
  • Contourner des règles de pare-feu en utilisant des tunnels
  • Contourner un antivirus

Module 13 : Piratage de serveurs Web

  • Effectuer une reconnaissance sur un serveur Web en utilisant plusieurs outils
  • Énumérer des informations concernant un serveur Web
  • Déchiffrer des identifiants FTP en utilisant la méthode de l’attaque par dictionnaire

Module 14 : Piratage d’applications Web

  • Réaliser une reconnaissance d’application Web en utilisant plusieurs outils
  • Créer une araignée Web
  • Effectuer un balayage de vulnérabilité d’une application Web
  • Effectuer une attaque brute
  • Effectuer une attaque de type Cross-site Request Forgery (CSRF)
  • Identifier des failles XSS dans des applications Web
  • Détecter des failles dans des applications Web en utilisant plusieurs outils de sécurité

Module 15 : Injections SQL

  • Réaliser une attaque par injection SQL contre MSSQL afin d’extraire des bases de données
  • Détecter des failles d’injection SQL en utilisant plusieurs outils

Module 16 : Piratage des réseaux sans fil

  • Tracer l’empreinte d’un réseau sans fil
  • Effectuer une analyse des communications sans fil
  • Pirater un réseau WEP, WPA et WPA2
  • Créer un point d’accès pirate pour capturer des paquets de données

Module 17 : Piratage des appareils mobiles

  • Hacker un appareil Android via la création de charges utiles binaires
  • Exploiter la plateforme Android via ADB
  • Pirater un appareil Android via la création d’un fichier APK
  • Sécuriser des appareils Android en utilisant plusieurs outils de sécurité Android

Module 18 : Piratage IoT et OT

  • Collecter des informations via des outils d’empreinte en ligne
  • Capturer et analyser des flux de données sur des appareils IoT

Module 19 : Cloud computing

  • Réaliser une énumération des buckets S3 en utilisant plusieurs outils
  • Exploiter des buckets S3 ouverts
  • Augmenter les droits d’un utilisateur IAM en exploitant la politique utilisateur mal définie

Module 20 : Cryptographie

  • Calculer les hachages MD5
  • Réaliser un chiffrement de fichier et de message texte
  • Créer et utiliser des certificats auto-signés
  • Réaliser un cryptage de courrier électronique et de disque
  • Réaliser une analyse cryptographique en utilisant plusieurs outils

Documentation

  • Support de cours numérique inclus

Examen

  • Cette formation vous prépare à l’examen C|EH Practical

Cours complémentaires

Financement Temptraining

ITTA est partenaire de Temptraining, le fonds de formation continue pour les travailleurs temporaires. Ce fonds de formation peut subventionner des formations continues pour toute personne qui travaille pour un employeur assujetti à la Convention collective de travail (CCT) Location de services.

Informations additionnelles

La formation Certified Ethical Hacker Master (CEHM) : pourquoi la choisir ?

La certification Certified Ethical Hacker Master (CEHM) est le programme ultime pour les professionnels de la cybersécurité qui souhaitent pousser leurs compétences en piratage éthique à un niveau supérieur. Après avoir obtenu le CEH V12, cette formation vous permet de maîtriser des techniques avancées pour répondre aux défis actuels en matière de sécurité informatique. En seulement cinq jours, vous plongerez dans un programme complet divisé en 20 modules et plus de 100 labs pratiques. Vous y apprendrez comment exploiter des failles de sécurité, contourner des systèmes de défense et sécuriser des infrastructures cloud et réseaux sans fil.

Maîtrisez les techniques avancées du piratage éthique

Le cours Certified Ethical Hacker Master (CEHM) se distingue par son approche pratique. Grâce aux nombreux labs, vous vous retrouverez face à des scénarios réels où vous devrez identifier des failles de sécurité et les exploiter. Ce programme ne se limite pas à la théorie : chaque module est conçu pour que vous appliquiez immédiatement les concepts appris. Que vous soyez en train de pirater des serveurs Web, de contourner des IDS, ou de mener des attaques DDoS, vous développerez une expertise approfondie dans chaque domaine du piratage éthique.

Une préparation complète pour l’examen CEH Master

Le point fort de cette formation est la préparation à l’examen CEH Master. Cet examen pratique, d’une durée de 6 heures, vous mettra face à des défis complexes. Vous devrez démontrer vos compétences en analyse de réseaux, en détection de vulnérabilités, et en tests de pénétration. Le Certified Ethical Hacker Master est conçu pour vous aider à relever ce défi avec confiance. Après avoir terminé la formation, vous serez capable d’identifier des vecteurs d’attaque, de sécuriser des serveurs, de protéger des appareils mobiles et des infrastructures cloud.

Pourquoi suivre cette formation en cybersécurité ?

Dans un monde où les cyberattaques sont de plus en plus fréquentes, les entreprises recherchent des professionnels qualifiés capables de protéger leurs systèmes. La certification Certified Ethical Hacker Master (CEHM) vous offre une reconnaissance internationale et vous permet d’accéder à des postes clés dans le domaine de la sécurité informatique. Que vous soyez analyste en cybersécurité, administrateur réseau ou consultant en sécurité, cette certification vous permettra d’acquérir des compétences recherchées et de vous démarquer sur le marché du travail.

FAQ

Le CEHM inclut-il des labs pratiques ?

Oui, plus de 100 labs pratiques sont intégrés au programme pour une immersion complète.

Combien de temps dure l’examen CEH Master ?

L’examen dure 6 heures et évalue vos compétences pratiques en cybersécurité.

Quel est le public cible de cette formation ?

La formation s’adresse aux analystes en cybersécurité, aux ingénieurs réseau et systèmes, ainsi qu’aux auditeurs de sécurité informatique.

Prix de l'inscription
CHF 5'900.-
Inclus dans ce cours
  • Formation dispensée par un expert du domaine
  • Documentation et supports digitaux
  • Badge de réussite
Mois actuel

lun11Nov(Nov 11)09:00ven15(Nov 15)17:00VirtuelVirtuel Etiquettes de sessionCEHM

lun11Nov(Nov 11)09:00ven15(Nov 15)17:00Genève, Route des Jeunes 35, 1227 Carouge Etiquettes de sessionCEHM

lun16Déc(Déc 16)09:00ven20(Déc 20)17:00VirtuelVirtuel Etiquettes de sessionCEHM

lun16Déc(Déc 16)09:00ven20(Déc 20)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionCEHM

lun20Jan(Jan 20)09:00ven24(Jan 24)17:00VirtuelVirtuel Etiquettes de sessionCEHM

lun20Jan(Jan 20)09:00ven24(Jan 24)17:00Genève, Route des Jeunes 35, 1227 Carouge Etiquettes de sessionCEHM

lun24Fév(Fév 24)09:00ven28(Fév 28)17:00VirtuelVirtuel Etiquettes de sessionCEHM

lun24Fév(Fév 24)09:00ven28(Fév 28)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionCEHM

lun31Mar(Mar 31)09:00ven04Avr(Avr 4)17:00VirtuelVirtuel Etiquettes de sessionCEHM

lun31Mar(Mar 31)09:00ven04Avr(Avr 4)17:00Genève, Route des Jeunes 35, 1227 Carouge Etiquettes de sessionCEHM

lun05Mai(Mai 5)09:00ven09(Mai 9)17:00VirtuelVirtuel Etiquettes de sessionCEHM

lun05Mai(Mai 5)09:00ven09(Mai 9)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionCEHM

lun09Juin(Juin 9)09:00ven13(Juin 13)17:00VirtuelVirtuel Etiquettes de sessionCEHM

lun09Juin(Juin 9)09:00ven13(Juin 13)17:00Genève, Route des Jeunes 35, 1227 Carouge Etiquettes de sessionCEHM

lun14juil(juil 14)09:00ven18(juil 18)17:00VirtuelVirtuel Etiquettes de sessionCEHM

lun14juil(juil 14)09:00ven18(juil 18)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionCEHM

lun18Aoû(Aoû 18)09:00ven22(Aoû 22)17:00VirtuelVirtuel Etiquettes de sessionCEHM

lun18Aoû(Aoû 18)09:00ven22(Aoû 22)17:00Genève, Route des Jeunes 35, 1227 Carouge Etiquettes de sessionCEHM

lun22Sep(Sep 22)09:00ven26(Sep 26)17:00VirtuelVirtuel Etiquettes de sessionCEHM

lun22Sep(Sep 22)09:00ven26(Sep 26)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionCEHM

lun27Oct(Oct 27)09:00ven31(Oct 31)17:00VirtuelVirtuel Etiquettes de sessionCEHM

lun27Oct(Oct 27)09:00ven31(Oct 31)17:00Genève, Route des Jeunes 35, 1227 Carouge Etiquettes de sessionCEHM

lun01Déc09:00ven05(Déc 5)17:00VirtuelVirtuel Etiquettes de sessionCEHM

lun01Déc09:00ven05(Déc 5)17:00Lausanne, Avenue Mon repos 24, 1005 Lausanne Etiquettes de sessionCEHM

Contact

ITTA
Route des jeunes 35
1227 Carouge, Suisse

Horaires d’ouverture

Du lundi au vendredi

de 8h30 à 18h00

Tél. 058 307 73 00

Contactez-Nous

ITTA
Route des jeunes 35
1227 Carouge, Suisse

Faire une demande

Opening hours

Monday to Friday
8:30 AM to 6:00 PM
Tel. 058 307 73 00

Contact-us

ITTA
Route des jeunes 35
1227 Carouge, Suisse

Make a request