Téléchargez gratuitement
Checklist CEH : Méthodologie du Hacker Éthique
Les 5 phases du pentesting éthique détaillées avec outils et techniques à maîtriser.
Présentation
Formation complète au hacking éthique et au penetration testing avec la certification CEH d'EC-Council
Objectifs
- Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)
- Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark
- Identifier et exploiter les vulnérabilités web (OWASP Top 10)
- Conduire des tests d'intrusion sur réseaux et systèmes
- Préparer et réussir l'examen CEH EC-Council
Public visé
- →Professionnels IT souhaitant devenir pentesters
- →Analystes sécurité et SOC analysts
- →Administrateurs réseau et système
- →Consultants en sécurité offensive
- →Développeurs intéressés par la sécurité applicative
Prérequis
Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.
Programme détaillé
- •Éthique, légalité et méthodologie du pentesting
- •Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
- •Environnements de lab : Kali Linux, Metasploitable, DVWA
- •Surface d'attaque et threat modeling
Questions fréquentes
Prérequis
Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.
Public cible
- →Professionnels IT souhaitant devenir pentesters
- →Analystes sécurité et SOC analysts
- →Administrateurs réseau et système
- →Consultants en sécurité offensive
- →Développeurs intéressés par la sécurité applicative
Programme détaillé
Module 1 : Fondamentaux du Hacking Éthique
- →Éthique, légalité et méthodologie du pentesting
- →Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
- →Environnements de lab : Kali Linux, Metasploitable, DVWA
- →Surface d'attaque et threat modeling
Module 2 : Reconnaissance et Scanning
- →OSINT : footprinting, Google dorks, Shodan, theHarvester
- →Scanning réseau avec Nmap : techniques et scripts NSE
- →Énumération : DNS, SMTP, SNMP, SMB, LDAP
- →Scanning de vulnérabilités : Nessus, OpenVAS
Module 3 : Exploitation Système
- →Metasploit Framework : modules, payloads, meterpreter
- →Attaques sur Windows : pass-the-hash, Mimikatz, BloodHound
- →Attaques sur Linux : privilege escalation, kernel exploits
- →Evasion d'antivirus et techniques d'obfuscation
Module 4 : Hacking Web et Applicatif
- →OWASP Top 10 : injection SQL, XSS, CSRF, SSRF
- →Burp Suite : interception, scanning, intruder
- →Attaques API REST et GraphQL
- →Sécurité des sessions et authentification
Module 5 : Attaques Avancées
- →Attaques réseau : MITM, ARP spoofing, DNS poisoning
- →Attaques wireless : WPA2 cracking, Evil Twin
- →Social engineering et phishing
- →Cryptanalyse et cracking de mots de passe
Résultats attendus
Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)
Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark
Identifier et exploiter les vulnérabilités web (OWASP Top 10)
Conduire des tests d'intrusion sur réseaux et systèmes
Préparer et réussir l'examen CEH EC-Council
Entreprises à Casablanca utilisant cette formation
- OCP Group - Formation sensibilisation de 500+ employés
- Attijariwafa Bank - Programme de certification continue
- BMCE Bank of Africa - Audit de sécurité et formation sur-mesure
- Startups de Casablanca Technopark - Formations collectives mensuelles
Conformité réglementaire
Loi 05-20 sur la cybersécurité, DGSSI (Direction Générale de la Sécurité des Systèmes d'Information), Loi 09-08 (protection des données personnelles), CNDP (Commission Nationale de Contrôle de la Protection des Données), conformité ISO 27001 pour secteur bancaire
FAQs
Prêt à commencer ?
Prochaine session à Casablanca
25 février 2026