logo-img

Ma sélection de formations

(+221) 33 821 03 03 (+221) 77 345 63 63 contact@jm-partners.africa Mermoz Pyrotechnique N°22 Angle rue MZ-51 Dakar, Sénégal

CEH v12 Certified Ethical Hacker, les nouveauté

CEH v12 Certified Ethical Hacker, les nouveauté

La certification CEH (Certified Ethical Hacker) est devenue incontournable dans le domaine de la sécurité informatique. La certification CEH a été créée en 2003 par l'organisme EC-Council. Elle certifie vos compétences dans les domaines de la cybersécurité liée aux vulnérabilités des systèmes d'informations. Le CEH est une certification accréditée en conformité ANSI 17024, ce qui permet d'apporter une crédibilité et une forte valeur ajoutée aux membres certifiés.

Ce cours a été mis à jour récemment sous la version 12. La CEH v12 permet de vous apporter les outils et techniques avancées utilisés par les pirates et les professionnels de la sécurité informatique. L'objectif de la certification CEH est de vous plonger dans l'état d'esprit d'un hacker expérimenté susceptible de pénétrer dans n’importe quel système d’information. Le but : vous enseigner à penser comme un pirate afin de mieux vous défendre.

 

Principales mises à jour du CEH v12

CEH v12 Fonctionnalités exclusives
1. Nouvelle méthodologie d'apprentissage : 
2. Concourir : de nouveaux défis chaque mois pour tester les compétences des participants et s'assurer qu'ils sont prêts à l'emploi
3. 100 % adapté au cadre NICE
4. Basé sur une analyse complète des tâches à l'échelle de l'industrie
5. Laboratoires d'apprentissage
pratiques 6. Gamme de pratique 7. Compétitions
mondiales CEH v12
8. Aide -mémoire
9. Couverture des derniers logiciels malveillants
10. Programme pratique intensif en laboratoire avec 50 % d'application pratique : chaque objectif d'apprentissage clé est accompagné de travaux pratiques en laboratoire
11. L'environnement de laboratoire émule des réseaux, des systèmes d'exploitation
et des plates-formes d'application en temps réel
12. Couvre les derniers outils de piratage (basés sur Windows, macOS et Linux)
13. Le dernier système d'exploitation couvert et un environnement de test corrigé
14. Des conseils complets à l'écran avec des captures d'écran TTP et des instructions étape par étape
15. Mis à jour avec les derniers outils, TTP et contre-mesures

 

Mises à jour technologiques

1. MITRE ATTACK Framework
2. Diamond Model of Intrusion Analysis
3. Techniques pour établir la persistance
4. Éviter NAC et Endpoint Security
5. Fog Computing
6. Edge Computing
7. Grid Computing

 

 

 

Pour plus d'informations sur cette formation ; https://www.jm-partners.africa/formation/ceh-v12-certified-ethical-hacking