Formation Certified Ethical Hacker v12 - EC COUNCIL

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation Ethical Hacking v12 vous serez en mesure de:

  • Maîtriser une méthodologie de piratage éthique qui pourra aussi bien être utilisée dans un test d'intrusion que dans une situation de piratage éthique
  • Obtenir des compétences en piratage éthique hautement recherchées
  • Passer l'examen de certification officiel Certified Ethical Hacker 312-50

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 700,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 700,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

PLB n'est pas ATC d'EC-Council. Cette formation officielle est donnée en partenariat par Exclusive Networks ou Sysdream, ATC- Accredited Training Center officiel d'EC-Council, dans leur locaux, sur site ou à distance, par un formateur officiel.

Le Certified Ethical Hacker (C|EH v12) est une formation reconnue et respectée, dont chaque professionnel de la sécurité aura besoin. Depuis sa création en 2003, le Certified Ethical Hacker est largement diffusé dans le monde entier, c’est une certification respectée et accréditée en conformité ANSI 17024, ce qui ajoute de la crédibilité et de la valeur aux membres certifiés. Le cours en est maintenant à sa 12ème version, il a été mis à jour afin de vous apporter les outils et techniques utilisés par les pirates et les professionnels de la sécurité, susceptibles de pénétrer dans n’importe quel système d’informations. Ce cours va vous plonger dans « l’état d’esprit du Hacker » dans le but de vous enseigner à penser comme un pirate afin de mieux vous défendre. 

Cette formation Ethical Hacking v12 vous apprend à scanner, tester, hacker et sécuriser un système visé. Le cours couvre les cinq phases de l’Ethical Hacking : Reconnaissance, Obtention d’accès, Énumération, Maintien de l’Accès et Disparition des traces. Les outils et techniques de chacune de ces 5 phases seront présentés lors de la formation.

Programme

Introduction to Ethical HackingFootprinting and ReconnaissanceScanning NetworksEnumerationVulnerability Analysis System HackingMalware ThreatsSniffingSocial EngineeringDenial of ServiceSession HijackingEvading IDS, Firewalls and HoneypotsHacking Web ServersHacking Web ApplicationsSQL InjectionHacking Wireless NetworksHacking Mobile PlatformsIoT HackingCloud ComputingCryptography

Prérequis

Pour suivre cette formation Ethical Hacking v12 il est recommandé d'avoir des connaissances basiques de TCP/ IP, Linux et Windows Server.

Public

Ce cours Ethical Hacking v12 s'adresse à des responsables de la sécurité des systèmes d’information, aux administrateurs de réseaux, aux responsables informatiques et aux décisionnaires ayant besoin de comprendre les solutions qui existent aujourd’hui en matière de sécurité et qui sont concernés par l’intégrité de l’infrastructure réseau.

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Certification Java 8 Professionnal Programmer, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Mettre les meilleures dispositions possibles pour la réussite de l'examen Certification Java
  • Éviter les classiques sur certaines questions essentielles à la réussite de la certification
Tarif

A partir de 2 070,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 37001 Foundation, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre les éléments et le fonctionnement d’un Système de management anti-corruption et ses principaux processus
  • Comprendre la corrélation entre la norme ISO 37001 et les autres normes et cadres règlementaires
  • Connaître les approches, les méthodes et les techniques permettant de mettre en œuvre et de gérer un Système de management anti-corruption
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Sauvegarder le R81 Security Gateway and Management Server
  • Construire, tester et dépanner une Security Gateway en cluster
  • Mettre à niveau et dépanner le Management Server
  • Configurer et maintenir les solutions d'accélération de la sécurité
  • Gérer, tester et optimiser des tunnels VPN d'entreprise
  • Se préparer efficacement au passage de la certification officielle CCSE
Tarif

A partir de 3 000,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l’issue de cette formation ISO 22301 Lead Implementer, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre  la corrélation entre la norme ISO 22301 et les autres normes et cadres réglementaires
  • Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SMCA
  • Savoir interpréter les exigences de la norme ISO 22301 dans un contexte spécifique de l’organisation
  • Savoir accompagner une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et la tenue à jour du SMCA
  • Acquérir l’expertise nécessaire pour conseiller une organisation sur la mise en œuvre des meilleures pratiques relatives au Système de management de la continuité d’activité
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation de préparation à la certification Java 11, vous saurez:

  • Effectuer un choix stratégique vous évitant de perdre du temps inutilement lors de l'examen
  • Déterminer les sujets qui nécessiteront un travail de préparation complémentaire
  • Augmenter vos chances de réussir l’examen de certification 1Z0-819
Tarif

A partir de 1 990,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Certification IREB CPRE Foundation - Ingénierie des Exigences, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre les enjeux de l'ingénierie des exigences et savoir reconnaître les situations à problème
  • Connaître les méthodes, techniques et outils de l'ingénierie des exigences
  • Savoir choisir les méthodes, techniques et outils selon le contexte du projet
  • Être capable d’appliquer certaines de ces méthodes, techniques et outils
  • Passer la certification Foundation IREB® Certified Professional for Requirements Engineering (CPRE).
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Lead Ethical Hacker vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d’intrusion
  • Reconnaître la corrélation entre les méthodologies de tests d'intrusion, les cadres réglementaires et les normes
  • Acquérir une connaissance approfondie des composantes et des opérations du piratage éthique
  • Passer l'examen de certification Lead Ethical Hacker du PECB
Tarif

A partir de 3 750,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Logpoint Administrateur vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Identifier les composants et l’architecture de la solution
  • Définir les règles de normalisation, d'enrichissement et de stockage des logs
  • Apprendre à configurer la collecte des logs
  • Savoir comment administrer et déployer LogPoint Core et UEBA
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Appréhender la relation entre la gestion des risques de la sécurité de l’information et les mesures de sécurité
  • Intégrer les concepts, approches, méthodes et techniques permettant un processus de gestion des risques efficace et conforme à ISO/IEC 27005
  • Interpréter les exigences de la norme ISO/IEC 27001 dans le cadre du management du risque de la sécurité de l'information
  • Acquérir les compétences pour conseiller efficacement les organisations sur les meilleures pratiques en matière de management du risque lié à la sécurité de l'information
Tarif

A partir de 2 380,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Formation Ethical Hacking

Proposé par Sparks

Objectifs de la formation

  • Devenir Ethical Hacker et améliorer la sécurité de vos systèmes
  • Maîtriser les techniques de prises d'informations
  • Mesurer la vulnérabilité des postes utilisateurs, du réseau, du Web, des applications
  • Déceler les failles
  • Maîtriser les outils de surveillance et sécurisation du réseau
Tarif

A partir de 3 500,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...