Téléchargez gratuitement
Checklist CEH : Méthodologie du Hacker Éthique
Les 5 phases du pentesting éthique détaillées avec outils et techniques à maîtriser.
Présentation
Formation complète au hacking éthique et au penetration testing avec la certification CEH d'EC-Council
Objectifs
- Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)
- Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark
- Identifier et exploiter les vulnérabilités web (OWASP Top 10)
- Conduire des tests d'intrusion sur réseaux et systèmes
- Préparer et réussir l'examen CEH EC-Council
Public visé
- →Professionnels IT souhaitant devenir pentesters
- →Analystes sécurité et SOC analysts
- →Administrateurs réseau et système
- →Consultants en sécurité offensive
- →Développeurs intéressés par la sécurité applicative
Prérequis
Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.
Programme détaillé
- •Éthique, légalité et méthodologie du pentesting
- •Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
- •Environnements de lab : Kali Linux, Metasploitable, DVWA
- •Surface d'attaque et threat modeling
Questions fréquentes
Prérequis
Solides connaissances en réseaux TCP/IP et systèmes (Windows/Linux). Expérience en administration système ou développement. Security+ ou équivalent recommandé.
Public cible
- →Professionnels IT souhaitant devenir pentesters
- →Analystes sécurité et SOC analysts
- →Administrateurs réseau et système
- →Consultants en sécurité offensive
- →Développeurs intéressés par la sécurité applicative
Programme détaillé
Module 1 : Fondamentaux du Hacking Éthique
- →Éthique, légalité et méthodologie du pentesting
- →Phases du hacking : reconnaissance, scanning, exploitation, post-exploitation
- →Environnements de lab : Kali Linux, Metasploitable, DVWA
- →Surface d'attaque et threat modeling
Module 2 : Reconnaissance et Scanning
- →OSINT : footprinting, Google dorks, Shodan, theHarvester
- →Scanning réseau avec Nmap : techniques et scripts NSE
- →Énumération : DNS, SMTP, SNMP, SMB, LDAP
- →Scanning de vulnérabilités : Nessus, OpenVAS
Module 3 : Exploitation Système
- →Metasploit Framework : modules, payloads, meterpreter
- →Attaques sur Windows : pass-the-hash, Mimikatz, BloodHound
- →Attaques sur Linux : privilege escalation, kernel exploits
- →Evasion d'antivirus et techniques d'obfuscation
Module 4 : Hacking Web et Applicatif
- →OWASP Top 10 : injection SQL, XSS, CSRF, SSRF
- →Burp Suite : interception, scanning, intruder
- →Attaques API REST et GraphQL
- →Sécurité des sessions et authentification
Module 5 : Attaques Avancées
- →Attaques réseau : MITM, ARP spoofing, DNS poisoning
- →Attaques wireless : WPA2 cracking, Evil Twin
- →Social engineering et phishing
- →Cryptanalyse et cracking de mots de passe
Résultats attendus
Maîtriser les 5 phases du pentesting éthique (Reconnaissance → Exploitation)
Utiliser les outils standards : Nmap, Metasploit, Burp Suite, Wireshark
Identifier et exploiter les vulnérabilités web (OWASP Top 10)
Conduire des tests d'intrusion sur réseaux et systèmes
Préparer et réussir l'examen CEH EC-Council
Entreprises à Paris utilisant cette formation
- Thales - Formation sensibilisation de 500+ employés
- Capgemini - Programme de certification continue
- Atos - Audit de sécurité et formation sur-mesure
- Startups de Station F - Formations collectives mensuelles
Conformité réglementaire
Conformité RGPD, NIS2, LPM (Loi de Programmation Militaire), PASSI (Prestataire d'Audit de la Sécurité des Systèmes d'Information), Hébergeur HDS (Hébergeur de Données de Santé), RGS (Référentiel Général de Sécurité)
FAQs
Prêt à commencer ?
Prochaine session à Paris
18 février 2026