Téléchargez gratuitement
Checklist CEH : Méthodologie du Hacker Éthique
Les 5 phases du pentesting éthique détaillées avec outils et techniques à maîtriser.
Présentation
Formation complète au hacking éthique et au penetration testing avec la certification CEH d'EC-Council
Objectifs
- Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)
- Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark
- Identifier et exploiter les vulnérabilités web (OWASP Top 10)
- Conduire des tests d'intrusion sur réseaux et systèmes
- Préparer et réussir l'examen CEH EC-Council
Public visé
- →Professionnels IT souhaitant devenir pentesters
- →Analystes sécurité et SOC analysts
- →Administrateurs réseau et système
- →Consultants en sécurité offensive
- →Développeurs intéressés par la sécurité applicative
Prérequis
Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.
Programme détaillé
- •Éthique, légalité et méthodologie du pentesting
- •Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
- •Environnements de lab : Kali Linux, Metasploitable, DVWA
- •Surface d'attaque et threat modeling
Questions fréquentes
Prérequis
Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.
Public cible
- →Professionnels IT souhaitant devenir pentesters
- →Analystes sécurité et SOC analysts
- →Administrateurs réseau et système
- →Consultants en sécurité offensive
- →Développeurs intéressés par la sécurité applicative
Programme détaillé
Module 1 : Fondamentaux du Hacking Éthique
- →Éthique, légalité et méthodologie du pentesting
- →Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
- →Environnements de lab : Kali Linux, Metasploitable, DVWA
- →Surface d'attaque et threat modeling
Module 2 : Reconnaissance et Scanning
- →OSINT : footprinting, Google dorks, Shodan, theHarvester
- →Scanning réseau avec Nmap : techniques et scripts NSE
- →Énumération : DNS, SMTP, SNMP, SMB, LDAP
- →Scanning de vulnérabilités : Nessus, OpenVAS
Module 3 : Exploitation Système
- →Metasploit Framework : modules, payloads, meterpreter
- →Attaques sur Windows : pass-the-hash, Mimikatz, BloodHound
- →Attaques sur Linux : privilege escalation, kernel exploits
- →Evasion d'antivirus et techniques d'obfuscation
Module 4 : Hacking Web et Applicatif
- →OWASP Top 10 : injection SQL, XSS, CSRF, SSRF
- →Burp Suite : interception, scanning, intruder
- →Attaques API REST et GraphQL
- →Sécurité des sessions et authentification
Module 5 : Attaques Avancées
- →Attaques réseau : MITM, ARP spoofing, DNS poisoning
- →Attaques wireless : WPA2 cracking, Evil Twin
- →Social engineering et phishing
- →Cryptanalyse et cracking de mots de passe
Résultats attendus
Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)
Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark
Identifier et exploiter les vulnérabilités web (OWASP Top 10)
Conduire des tests d'intrusion sur réseaux et systèmes
Préparer et réussir l'examen CEH EC-Council
Entreprises à Lagos utilisant cette formation
- Entreprises tech de Lagos
- PME et startups de Lagos State
- Administrations publiques locales
Conformité réglementaire
Notre formation intègre les exigences réglementaires applicables à Lagos et la région Lagos State.
FAQs
Prêt à commencer ?
Prochaine session à Lagos
10 mars 2026