Choisissez votre ville
Sélectionnez votre ville pour voir les tarifs locaux, les prochaines sessions et les informations spécifiques à votre région.
Vous ne trouvez pas votre ville ? Nous proposons également des formations à distance.
Téléchargez gratuitement
Checklist CEH : Méthodologie du Hacker Éthique
Les 5 phases du pentesting éthique détaillées avec outils et techniques à maîtriser.
Présentation
Formation complète au hacking éthique et au penetration testing avec la certification CEH d'EC-Council
Objectifs
- Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)
- Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark
- Identifier et exploiter les vulnérabilités web (OWASP Top 10)
- Conduire des tests d'intrusion sur réseaux et systèmes
- Préparer et réussir l'examen CEH EC-Council
Public visé
- →Professionnels IT souhaitant devenir pentesters
- →Analystes sécurité et SOC analysts
- →Administrateurs réseau et système
- →Consultants en sécurité offensive
- →Développeurs intéressés par la sécurité applicative
Prérequis
Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.
Programme détaillé
- •Éthique, légalité et méthodologie du pentesting
- •Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
- •Environnements de lab : Kali Linux, Metasploitable, DVWA
- •Surface d'attaque et threat modeling
Questions fréquentes
Programme détaillé
Module 1 : Fondamentaux du Hacking Éthique
- →Éthique, légalité et méthodologie du pentesting
- →Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
- →Environnements de lab : Kali Linux, Metasploitable, DVWA
- →Surface d'attaque et threat modeling
Module 2 : Reconnaissance et Scanning
- →OSINT : footprinting, Google dorks, Shodan, theHarvester
- →Scanning réseau avec Nmap : techniques et scripts NSE
- →Énumération : DNS, SMTP, SNMP, SMB, LDAP
- →Scanning de vulnérabilités : Nessus, OpenVAS
Module 3 : Exploitation Système
- →Metasploit Framework : modules, payloads, meterpreter
- →Attaques sur Windows : pass-the-hash, Mimikatz, BloodHound
- →Attaques sur Linux : privilege escalation, kernel exploits
- →Evasion d'antivirus et techniques d'obfuscation
Module 4 : Hacking Web et Applicatif
- →OWASP Top 10 : injection SQL, XSS, CSRF, SSRF
- →Burp Suite : interception, scanning, intruder
- →Attaques API REST et GraphQL
- →Sécurité des sessions et authentification
Module 5 : Attaques Avancées
- →Attaques réseau : MITM, ARP spoofing, DNS poisoning
- →Attaques wireless : WPA2 cracking, Evil Twin
- →Social engineering et phishing
- →Cryptanalyse et cracking de mots de passe
Des questions sur le programme ?
Prérequis
Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.
Public cible
- →Professionnels IT souhaitant devenir pentesters
- →Analystes sécurité et SOC analysts
- →Administrateurs réseau et système
- →Consultants en sécurité offensive
- →Développeurs intéressés par la sécurité applicative
Résultats attendus
Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)
Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark
Identifier et exploiter les vulnérabilités web (OWASP Top 10)
Conduire des tests d'intrusion sur réseaux et systèmes
Préparer et réussir l'examen CEH EC-Council
Pourquoi choisir notre formation ?
- Formateurs certifiés avec expérience terrain
- Contenu à jour avec les dernières menaces 2025
- Approche pratique : 60% d'exercices hands-on
- Supports de cours complets inclus
- Présentiel dans 10 villes + option distanciel
- Taux de satisfaction : 4.8/5 (127 avis)
Disponibilité
Sessions disponibles toute l'année dans nos 10 villes. Formations en présentiel et distanciel. Demandez le calendrier complet pour votre ville.
FAQs
Prêt à commencer ?
Sélectionnez votre ville pour voir les prochaines sessions et tarifs locaux
Disponible en présentiel dans 13 villes et en formation à distance