Collège des technologies de l’information de Montréal
Montreal College of Information Technology English flagEN FlagFR

CERTIFICATS

Certifié Ethical Hacking CEH v11
APERÇU

Vous êtes enthousiaste à l'idée de commencer votre carrière dans l'industrie des technologies de l'information et vous vous êtes déjà demandé quelle voie pouvait être la bonne ? Ce cours est fait sur mesure pour vous, car il vous prépare à l'examen de certification CompTIAA+, un standard de l'industrie. Depuis 1993, CompTIA est un leader de l'industrie qui stimule les carrières et a délivré plus de 2 millions de certifications. En suivant ce cours, vous deviendrez compétent dans le dépannage des systèmes d'exploitation, des réseaux, des appareils mobiles et des postes de travail.

Horaire : Lundi, Mercredi, Vendredi - 18h à 21h

KEY FEATURES

  • Certified Ethical Hacking CEH v11

    Être formé par des experts de l'industrie

    Nos cours sont dispensés par des professionnels avec des années d'expérience ayant appris de première main les meilleures techniques, concepts et derniers outils demandés.
  • Certified Ethical Hacking CEH v11

    Programme de certification officielle

    Notre programme est mis à jour régulièrement avec le dernier syllabus de certification officielle afin de vous préparer pour l'examen.
  • Certified Ethical Hacking CEH v11

    Crédit d'impôt

    Revendiquez jusqu'à 25% des frais de scolarité et des crédits d'impôt pour frais de scolarité de vos impôts.
  • Certified Ethical Hacking CEH v11

    Réduction sur le bon de certification

    Un bon de réduction jusqu'à 50% sera fourni.
  • Certified Ethical Hacking CEH v11

    Accès au laboratoire 24/7

    Nos étudiants ont accès à leurs laboratoires et à leur matériel de cours à toute heure du jour ou de la nuit pour maximiser leur potentiel d'apprentissage et garantir leur réussite.

PLAN DE COURS

Certifié Ethical Hacking CEH v11

Ce module couvre les fondamentaux des questions clés dans le monde de la sécurité de l'information, y compris les bases du piratage éthique, les contrôles de sécurité de l'information, les lois pertinentes et les procédures standard.

Ce module vous permet d'apprendre à utiliser les techniques et les outils les plus récents pour effectuer du foot printing et de la reconnaissance, une phase pré-attaque critique du processus de piratage éthique.

Ce module vous permet d'apprendre différentes techniques d'analyse de réseaux et de contre-mesures.

Ce module présente les différentes techniques d'énumération, telles que les exploits du Border Gateway Protocol (BGP) et du Network File Sharing (NFS), et les contre-mesures associées.

Ce module permet aux étudiants d'identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les systèmes finaux d'une organisation cible. Différents types d'évaluation des vulnérabilités et d'outils d'évaluation des vulnérabilités.

Ce module présente les différentes méthodologies de piratage de systèmes, y compris la stéganographie, les attaques par stéganalyse et la piste de couverture utilisée pour découvrir les vulnérabilités des systèmes et des réseaux.
Méthodologies de piratage de systèmes

Ce module présente les différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), les logiciels malveillants APT et sans fichier, la procédure d'analyse des logiciels malveillants et les contre-mesures aux logiciels malveillants.

Ce module présente les techniques de reniflage de paquets et la manière de les utiliser pour découvrir les vulnérabilités du réseau, ainsi que les contre-mesures pour se défendre contre les attaques de reniflage.

Ce module présente les concepts et les techniques d'ingénierie sociale, y compris la manière d'identifier les tentatives de vol, d'auditer les vulnérabilités humaines et de suggérer des contre-mesures d'ingénierie sociale.

Découvrez les différentes techniques d'attaque par déni de service (DoS) et par déni de service distribué (DDoS), ainsi que les outils utilisés pour auditer une cible et concevoir des contre-mesures et des protections DoS et DDoS.

Comprendre les différentes techniques de détournement de session utilisées pour découvrir les faiblesses de la gestion de session, de l'authentification, de l'autorisation et de la cryptographie au niveau du réseau, ainsi que les contre-mesures associées.

Ce module présente les techniques d'évasion des pare-feu, des systèmes de détection d'intrusion (IDS) et des pots de miel, les outils utilisés pour vérifier les faiblesses du périmètre d'un réseau et les contre-mesures.
 

Ce module traite des attaques de serveurs web, y compris une méthodologie d'attaque complète utilisée pour vérifier les vulnérabilités des infrastructures de serveurs web et les contre-mesures.

Ce module vous permet d'acquérir des connaissances sur les attaques des applications web, y compris une méthodologie complète de piratage des applications web utilisée pour auditer les vulnérabilités des applications web et les contre-mesures.

Ce module traite des attaques par injection SQL, des techniques d'évasion et des contre-mesures à l'injection SQL.

Ce module présente les différents types de technologies sans fil, y compris le cryptage, les menaces, les méthodologies de piratage, les outils de piratage, les outils de sécurité Wi-Fi et les contre-mesures.

Ce module présente les vecteurs d'attaque des plateformes mobiles, le piratage d'Android et d'iOS, la gestion des appareils mobiles, les lignes directrices en matière de sécurité mobile et les outils de sécurité.

Ce module donne une idée des différents types d'attaques de l'IoT et de l'IOT, de la méthodologie de piratage, des outils de piratage et des contre-mesures.

Ce module présente différents concepts de cloud computing, tels que les technologies de conteneurs et l'informatique sans serveur, diverses menaces liées au cloud computing, les attaques, la méthodologie de piratage, ainsi que les techniques et les outils de sécurité du cloud.

Ce module présente les algorithmes de cryptage, les outils de cryptographie, l'infrastructure à clé publique (PKI), le cryptage des courriers électroniques, le cryptage des disques, les attaques de cryptographie et les outils de cryptanalyse.

COMPÉTENCES ACQUISES

QUI DOIT POSTULER ?

Début de carrière : Pour les personnes qui entrent sur le marché du travail ou qui souhaitent changer de statut professionnel. Le programme de certification Analyser les données avec Excel peut vous aider à faire la transition ou à démarrer une nouvelle carrière en tant qu'expert ou consultant Excel parfaitement équipé.
Professionnels souhaitant passer des examens sur Word ou Excel pour obtenir une certification Microsoft Office Specialist Expert ou démontrer leurs compétences en Excel dans un cadre professionnel.
Personnes cherchant à valider une capacité professionnelle à travailler avec des applications et des outils MS Excel. Se familiariser avec le tableur distribué par Microsoft et les emplois de saisie de données, les fonctions telles que les outils graphiques, les calculatrices, les formules, les graphiques, le langage de programmation de macros et d'autres outils essentiels.
Professionnels recherchant une augmentation de salaire pouvant aller jusqu'à 29 % à long terme. Dans une enquête similaire menée auprès des employeurs, les statistiques indiquent qu'un recruteur se sent plus à l'aise en engageant un professionnel certifié qu'en recrutant un professionnel non certifié.

Eligibilité et conditions

Les apprenants doivent être titulaires d'un diplôme de premier cycle ou d'un diplôme de fin d'études secondaires. Aucune expérience professionnelle n'est requise puisqu'il s'agit d'un cours de base.

 

 

Prérequis

Il n'y a pas de prérequis pour ce cours.

Ethical Hacking Certification CEH v11.

 

À l'issue de ce cours de certification, vous pourrez

  • Recevez un certificat reconnu par le MCIT.
  •  
  • Préparez-vous à la certification officielle Exam Ethical Hacking CEH v11.

INSTRUCTOR SPOTLIGHT

CALENDRIER

— FAQ —

Absolument. N'hésitez pas à contacter notre bureau, nous serons plus qu'heureux de travailler avec vous pour répondre à vos besoins de formation.
Tous nos instructeurs exceptionnellement qualifiés ont une bonne expérience de la formation et de l'industrie, et sont certifiés AW dans leur domaine respectif. Chacun d'entre eux a été sélectionné grâce à une procédure rigoureuse comprenant une évaluation de profil, un examen technique et une démonstration de formation.
Oui, il y a des bons pour passer l'examen officiel.
Après avoir terminé les cours de certification, vous recevrez un certificat MCIT.