!Dernières actualités en cybersécurité et mises à jour. Nous contacter
Voir la présentation générale

Certification CEH - Ethical Hacking Austin

Formation complète au hacking éthique et au penetration testing avec la certification CEH d'EC-Council

CEH (Certified Ethical Hacker)5 joursAvancéMixte (présentiel + distanciel)

À Austin, nos formations en cybersécurité accompagnent les entreprises de Texas dans leur transformation digitale sécurisée. Des organisations comme Dell Technologies, IBM, Oracle font confiance à notre expertise pour former leurs équipes. Implanté au cœur de Capital Factory, nous comprenons les enjeux spécifiques du marché américain et adaptons nos programmes aux réalités locales.

Informations clés

Durée5 jours
ModeMixte (présentiel + distanciel)
NiveauAvancé
LieuAustin
Checklist

Téléchargez gratuitement

Checklist CEH : Méthodologie du Hacker Éthique

Les 5 phases du pentesting éthique détaillées avec outils et techniques à maîtriser.

Présentation

Formation complète au hacking éthique et au penetration testing avec la certification CEH d'EC-Council

Objectifs

  • Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)
  • Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark
  • Identifier et exploiter les vulnérabilités web (OWASP Top 10)
  • Conduire des tests d'intrusion sur réseaux et systèmes
  • Préparer et réussir l'examen CEH EC-Council

Public visé

  • Professionnels IT souhaitant devenir pentesters
  • Analystes sécurité et SOC analysts
  • Administrateurs réseau et système
  • Consultants en sécurité offensive
  • Développeurs intéressés par la sécurité applicative

Prérequis

Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.

Programme détaillé

  • Éthique, légalité et méthodologie du pentesting
  • Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
  • Environnements de lab : Kali Linux, Metasploitable, DVWA
  • Surface d'attaque et threat modeling

Questions fréquentes

Prérequis

Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.

Public cible

  • Professionnels IT souhaitant devenir pentesters
  • Analystes sécurité et SOC analysts
  • Administrateurs réseau et système
  • Consultants en sécurité offensive
  • Développeurs intéressés par la sécurité applicative

Programme détaillé

1

Module 1 : Fondamentaux du Hacking Éthique

  • Éthique, légalité et méthodologie du pentesting
  • Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
  • Environnements de lab : Kali Linux, Metasploitable, DVWA
  • Surface d'attaque et threat modeling
2

Module 2 : Reconnaissance et Scanning

  • OSINT : footprinting, Google dorks, Shodan, theHarvester
  • Scanning réseau avec Nmap : techniques et scripts NSE
  • Énumération : DNS, SMTP, SNMP, SMB, LDAP
  • Scanning de vulnérabilités : Nessus, OpenVAS
3

Module 3 : Exploitation Système

  • Metasploit Framework : modules, payloads, meterpreter
  • Attaques sur Windows : pass-the-hash, Mimikatz, BloodHound
  • Attaques sur Linux : privilege escalation, kernel exploits
  • Evasion d'antivirus et techniques d'obfuscation
4

Module 4 : Hacking Web et Applicatif

  • OWASP Top 10 : injection SQL, XSS, CSRF, SSRF
  • Burp Suite : interception, scanning, intruder
  • Attaques API REST et GraphQL
  • Sécurité des sessions et authentification
5

Module 5 : Attaques Avancées

  • Attaques réseau : MITM, ARP spoofing, DNS poisoning
  • Attaques wireless : WPA2 cracking, Evil Twin
  • Social engineering et phishing
  • Cryptanalyse et cracking de mots de passe

Résultats attendus

Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)

Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark

Identifier et exploiter les vulnérabilités web (OWASP Top 10)

Conduire des tests d'intrusion sur réseaux et systèmes

Préparer et réussir l'examen CEH EC-Council

Entreprises à Austin utilisant cette formation

  • Dell Technologies - Formation sensibilisation de 500+ employés
  • IBM - Programme de certification continue
  • Oracle - Audit de sécurité et formation sur-mesure
  • Startups de Capital Factory - Formations collectives mensuelles

Conformité réglementaire

Texas Privacy Protection Act, HIPAA (santé), SOX (entreprises cotées), GLBA (services financiers), CMMC (défense), SEC cybersecurity disclosure rules, SOC 2 et ISO 27001 pour secteur tech

FAQs

Le CEH est-il légal et éthique ?
Oui, le CEH forme aux techniques de hacking dans un cadre éthique et légal. Les compétences sont utilisées pour des tests d'intrusion autorisés, des audits de sécurité et la protection des systèmes. La formation insiste sur l'éthique et les autorisations écrites obligatoires.
Combien coûte l'examen CEH ?
L'examen CEH coûte environ 950-1200 USD selon la méthode (Pearson VUE ou ECC exam). Il comprend 125 questions sur 4 heures. Le score de passage varie de 60% à 85% selon la difficulté du formulaire.
Quelle est la différence entre CEH et OSCP ?
CEH est une certification théorique (QCM) couvrant un large spectre de techniques. OSCP est 100% pratique (24h de lab + rapport) et plus difficile. CEH est idéal pour débuter, OSCP pour prouver des compétences pratiques avancées en pentesting.
Quel salaire pour un pentester certifié CEH ?
Un pentester junior avec CEH gagne 40-50K€ en France. Avec 3-5 ans d'expérience, les salaires montent à 60-80K€. Les pentesters seniors peuvent atteindre 90-120K€, surtout en freelance ou en cabinet spécialisé.

Prêt à commencer ?

Prochaine session à Austin

1 mars 2026

Formation CEH Austin | Hacking Éthique | Penetration Testing | Cagpemini