Téléchargez gratuitement
Checklist CEH : Méthodologie du Hacker Éthique
Les 5 phases du pentesting éthique détaillées avec outils et techniques à maîtriser.
Présentation
Formation complète au hacking éthique et au penetration testing avec la certification CEH d'EC-Council
Objectifs
- Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)
- Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark
- Identifier et exploiter les vulnérabilités web (OWASP Top 10)
- Conduire des tests d'intrusion sur réseaux et systèmes
- Préparer et réussir l'examen CEH EC-Council
Public visé
- →Professionnels IT souhaitant devenir pentesters
- →Analystes sécurité et SOC analysts
- →Administrateurs réseau et système
- →Consultants en sécurité offensive
- →Développeurs intéressés par la sécurité applicative
Prérequis
Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.
Programme détaillé
- •Éthique, légalité et méthodologie du pentesting
- •Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
- •Environnements de lab : Kali Linux, Metasploitable, DVWA
- •Surface d'attaque et threat modeling
Questions fréquentes
Prérequis
Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.
Public cible
- →Professionnels IT souhaitant devenir pentesters
- →Analystes sécurité et SOC analysts
- →Administrateurs réseau et système
- →Consultants en sécurité offensive
- →Développeurs intéressés par la sécurité applicative
Programme détaillé
Module 1 : Fondamentaux du Hacking Éthique
- →Éthique, légalité et méthodologie du pentesting
- →Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
- →Environnements de lab : Kali Linux, Metasploitable, DVWA
- →Surface d'attaque et threat modeling
Module 2 : Reconnaissance et Scanning
- →OSINT : footprinting, Google dorks, Shodan, theHarvester
- →Scanning réseau avec Nmap : techniques et scripts NSE
- →Énumération : DNS, SMTP, SNMP, SMB, LDAP
- →Scanning de vulnérabilités : Nessus, OpenVAS
Module 3 : Exploitation Système
- →Metasploit Framework : modules, payloads, meterpreter
- →Attaques sur Windows : pass-the-hash, Mimikatz, BloodHound
- →Attaques sur Linux : privilege escalation, kernel exploits
- →Evasion d'antivirus et techniques d'obfuscation
Module 4 : Hacking Web et Applicatif
- →OWASP Top 10 : injection SQL, XSS, CSRF, SSRF
- →Burp Suite : interception, scanning, intruder
- →Attaques API REST et GraphQL
- →Sécurité des sessions et authentification
Module 5 : Attaques Avancées
- →Attaques réseau : MITM, ARP spoofing, DNS poisoning
- →Attaques wireless : WPA2 cracking, Evil Twin
- →Social engineering et phishing
- →Cryptanalyse et cracking de mots de passe
Résultats attendus
Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)
Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark
Identifier et exploiter les vulnérabilités web (OWASP Top 10)
Conduire des tests d'intrusion sur réseaux et systèmes
Préparer et réussir l'examen CEH EC-Council
Entreprises à Dakar utilisant cette formation
- Sonatel (Orange) - Formation sensibilisation de 500+ employés
- CBAO Groupe Attijariwafa Bank - Programme de certification continue
- Société Générale Sénégal - Audit de sécurité et formation sur-mesure
- Startups de CTIC Dakar - Formations collectives mensuelles
Conformité réglementaire
Loi 2008-12 sur la protection des données personnelles, CDP (Commission de Protection des Données), Stratégie Nationale de Cybersécurité du Sénégal, APDP (Autorité de Protection des Données Personnelles), Directive de l'UEMOA sur cybersécurité
FAQs
Prêt à commencer ?
Prochaine session à Dakar
21 février 2026