SlideShare ist ein Scribd-Unternehmen logo
1 von 3
Downloaden Sie, um offline zu lesen
Des Experts en Sécurité des Systèmes d’Information
CEH v8 Certified Ethical Hacker
AKAOMA CONSULTING 2 rue du Vieux Puits 27120 JOUY SUR EURE
RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€
Web : http://www.akaoma.com Email : contact@akaoma.com
AKAOMA CONSULTING
Centre de formation agréé EC-Council
Plusd’informationsconcernant lacertificationCEH:
http://www.akaoma.com/formation/ceh-certified-ethical-hacker
L’une des formations techniques les plus
recherchéesau monde
Devenir un professionnel de la sécurité internationalement reconnu
La nouvelle certificationCEHv8 estla plusavancée aumonde dansle domaine de l’ethical hacking.Elle aborde
19 modules desdomainesde sécurité lesplusrécentsettraite desdernièrestechniquesde hacking.Laformation
permetà touslesinformaticiens ayantunprofil technique de découvriretcomprendre lesméthodesetlesoutils
utilisésparlespiratesinformatiques.Lescompétencesacquisespermettentde renforceravecefficacitéla
sécurité de leurorganisation.
CEH v8 Certified Ethical Hacker
 Une formationaveccertificationCEHv8. Examenfinal de certificationdansnotre centre PROMETRIC.
 Durée de la formation:5 joursdansnotre centre dédié uniquementàlacybersécurité.
 Publiccible:Personnesoccupantouayantà occuperun poste technique dansle domaineinformatique
 Bénéfice majeur:Familiariserle professionnelaveclestechniquesetlesoutilsutilisésparlespirates
informatiquespourêtre enmesure de mieuxse défendre etprotégersonsystème d’information.
Unique en France & Innovant grâce à AKAOMA!
 Formateur expert en cyber sécurité, etmulti-certifié (détenantplusde 30 certificationsinternationales)!
 FormationBOOTCAMP:formationintensive aveccomplémentsde formationetrévisionsjournalièresen
sus de la formationofficielle. Bénéficiezd’unaccompagnementde hautniveaupourvotre apprentissage!
 Formule‘ALL-INCLUSIVE’ : concentrez-vousuniquementsurle contenude votre formation !Nous
organisonsetprenonsencharge votre hébergement,restaurationetvotre transportquotidien!
 Garantie100% Réussite: Passezvotre certificationsansinquiétude!En cas d’échecà l’examen,venez
suivre une nouvelle sessionde formation,oupassezuniquementunnouvel examende certification!
 Ateliers et WorkshopsSécurité Informatique: maintenezvotre niveaud’expertise surladurée grâce à
nos sessionstrimestrielles !Accèsréservé uniquementànosstagiaires.
 Choixde la date d’examen:soitdirectementenfinde formation,soitàpassersousun délai de 3 mois !
Des Experts en Sécurité des Systèmes d’Information
CEH v8 Certified Ethical Hacker
AKAOMA CONSULTING 2 rue du Vieux Puits 27120 JOUY SUR EURE
RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€
Web : http://www.akaoma.com Email : contact@akaoma.com
Descriptif de la formation CEH v8
L’objectif de ce coursest d’aiderle professionnel àmaîtriser
desoutilsreconnusetdesméthodeséprouvéesde piratage.
Les compétencesacquisespourrontêtre utiliséeslorsde la
réalisationde testsde pénétrationoupourse défendreavec
efficacité lorsd’une intrusion.
Ellespermettentégalement
d’optimiseretperfectionner
lesoutilsde préventionqui
protègentle système
d’informationde l’entreprise.
Le cours prépare à l’examen
Ec-Council CertifiedEthical Hacker312-50.
La certificationCEH v8 estla seule certificationreconnue à
l’échelle mondiale pourfaire valoirvos compétences
d’auditeurtechnique ensécurité informatique.
Le mode d’apprentissage CEH
permetd'appliquerdirectement
la théorie enpratique: 30%du
cursus de formationestcomposé
de misesenpratique,d'utilisation
d'outils,d'étudesetde résolution
de cas ensituationréelle.
A l'issude cette formationlescandidatsaurontacquisdes
connaissancesetune expérience réelleenEthical Hacking.
Public cible
RSSI,chefsde projet,consultantssécurité,ingénieurset
techniciens, administrateurssystèmesetréseaux,
développeurs.
Programme de Formation (20 modules)
• Introduction au Ethical Hacking
• Footprintinget Reconnaissance
• Analysede réseaux
• Enumération
• Hacking de systèmes
• Chevaux de Troie & Backdoors
• Virus & Vers
• Sniffers
• Ingénieriesociale
• Attaques par déni de service
• Hijackingdesessions
• Hackingde serveur web
• Hackingd’applicationsweb
• Injection SQL
• Hackingplateformes mobiles
• Hackingde réseaux sans fil
• Contournement d’IDS, firewallset honey pots
• Buffer overflow
• Cryptographie
• Tests d’intrusion
Prérequis ou niveau exigé
Connaissancesde basesensystèmesd’exploitation
Windows ServeretLinux,etprotocolesréseaux (TCP/IP)
Durée de la formation
Formationsursite : 5 jourssoit40h de formation
Moyens Techniques et Pédagogiques
1 PCpar stagiaire.Vidéoprojecteur, tableauxblancs.
Supportsde cours enanglais,cours donné enfrançais.
DVD d’outilset16H de vidéosde technique de hacking
Un cabinet de conseil
Expert en sécurité
des Systèmes d’Information
Depuissacréationen2002, AKAOMA
Consultingaccompagne sesclientssurdes
missionsde conseil etd’auditensécurité des
systèmesd’information,entestsd’intrusionet
auditsde vulnérabilités, enanalysesforensiques
et recherche de preuvesnumériquesainsiqu’en
formationensécurité offensiveetdéfensive.
Rare organisme enprovince capable de
proposerdescertificationsde hautniveau
internationnalementreconnues,AKAOMA
Consultingestdevenuundes3 ATC (Accredited
Testing Center) professionnelsfrançaisagréés
par EC Council pourassurerla formationetfaire
passerla certification CEH(CertifiedEthical
Hacker).
AKAOMA Consulting
compte parmi sesclients
desorganismesde toutes
tailles(PME/PMI,Grands
Comptes,collectivité,
InstitutionsGouvernementales)etde tous
secteursd’activité (banque/finance,industrie,
services..) Site Web :http://www.akaoma.com
Des Experts en Sécurité des Systèmes d’Information
CEH v8 Certified Ethical Hacker
AKAOMA CONSULTING 2 rue du Vieux Puits 27120 JOUY SUR EURE
RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€
Web : http://www.akaoma.com Email : contact@akaoma.com

Weitere ähnliche Inhalte

Empfohlen

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 

Empfohlen (20)

AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdfAI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
 
Skeleton Culture Code
Skeleton Culture CodeSkeleton Culture Code
Skeleton Culture Code
 
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
 
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
 
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 

FORMATION CERTIFICATION CEH V8 ETHICAL HACKING - SECURITE INFORMATIQUE ETHICAL HACKER

  • 1. Des Experts en Sécurité des Systèmes d’Information CEH v8 Certified Ethical Hacker AKAOMA CONSULTING 2 rue du Vieux Puits 27120 JOUY SUR EURE RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€ Web : http://www.akaoma.com Email : contact@akaoma.com AKAOMA CONSULTING Centre de formation agréé EC-Council Plusd’informationsconcernant lacertificationCEH: http://www.akaoma.com/formation/ceh-certified-ethical-hacker L’une des formations techniques les plus recherchéesau monde Devenir un professionnel de la sécurité internationalement reconnu La nouvelle certificationCEHv8 estla plusavancée aumonde dansle domaine de l’ethical hacking.Elle aborde 19 modules desdomainesde sécurité lesplusrécentsettraite desdernièrestechniquesde hacking.Laformation permetà touslesinformaticiens ayantunprofil technique de découvriretcomprendre lesméthodesetlesoutils utilisésparlespiratesinformatiques.Lescompétencesacquisespermettentde renforceravecefficacitéla sécurité de leurorganisation. CEH v8 Certified Ethical Hacker  Une formationaveccertificationCEHv8. Examenfinal de certificationdansnotre centre PROMETRIC.  Durée de la formation:5 joursdansnotre centre dédié uniquementàlacybersécurité.  Publiccible:Personnesoccupantouayantà occuperun poste technique dansle domaineinformatique  Bénéfice majeur:Familiariserle professionnelaveclestechniquesetlesoutilsutilisésparlespirates informatiquespourêtre enmesure de mieuxse défendre etprotégersonsystème d’information. Unique en France & Innovant grâce à AKAOMA!  Formateur expert en cyber sécurité, etmulti-certifié (détenantplusde 30 certificationsinternationales)!  FormationBOOTCAMP:formationintensive aveccomplémentsde formationetrévisionsjournalièresen sus de la formationofficielle. Bénéficiezd’unaccompagnementde hautniveaupourvotre apprentissage!  Formule‘ALL-INCLUSIVE’ : concentrez-vousuniquementsurle contenude votre formation !Nous organisonsetprenonsencharge votre hébergement,restaurationetvotre transportquotidien!  Garantie100% Réussite: Passezvotre certificationsansinquiétude!En cas d’échecà l’examen,venez suivre une nouvelle sessionde formation,oupassezuniquementunnouvel examende certification!  Ateliers et WorkshopsSécurité Informatique: maintenezvotre niveaud’expertise surladurée grâce à nos sessionstrimestrielles !Accèsréservé uniquementànosstagiaires.  Choixde la date d’examen:soitdirectementenfinde formation,soitàpassersousun délai de 3 mois !
  • 2. Des Experts en Sécurité des Systèmes d’Information CEH v8 Certified Ethical Hacker AKAOMA CONSULTING 2 rue du Vieux Puits 27120 JOUY SUR EURE RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€ Web : http://www.akaoma.com Email : contact@akaoma.com Descriptif de la formation CEH v8 L’objectif de ce coursest d’aiderle professionnel àmaîtriser desoutilsreconnusetdesméthodeséprouvéesde piratage. Les compétencesacquisespourrontêtre utiliséeslorsde la réalisationde testsde pénétrationoupourse défendreavec efficacité lorsd’une intrusion. Ellespermettentégalement d’optimiseretperfectionner lesoutilsde préventionqui protègentle système d’informationde l’entreprise. Le cours prépare à l’examen Ec-Council CertifiedEthical Hacker312-50. La certificationCEH v8 estla seule certificationreconnue à l’échelle mondiale pourfaire valoirvos compétences d’auditeurtechnique ensécurité informatique. Le mode d’apprentissage CEH permetd'appliquerdirectement la théorie enpratique: 30%du cursus de formationestcomposé de misesenpratique,d'utilisation d'outils,d'étudesetde résolution de cas ensituationréelle. A l'issude cette formationlescandidatsaurontacquisdes connaissancesetune expérience réelleenEthical Hacking. Public cible RSSI,chefsde projet,consultantssécurité,ingénieurset techniciens, administrateurssystèmesetréseaux, développeurs. Programme de Formation (20 modules) • Introduction au Ethical Hacking • Footprintinget Reconnaissance • Analysede réseaux • Enumération • Hacking de systèmes • Chevaux de Troie & Backdoors • Virus & Vers • Sniffers • Ingénieriesociale • Attaques par déni de service • Hijackingdesessions • Hackingde serveur web • Hackingd’applicationsweb • Injection SQL • Hackingplateformes mobiles • Hackingde réseaux sans fil • Contournement d’IDS, firewallset honey pots • Buffer overflow • Cryptographie • Tests d’intrusion Prérequis ou niveau exigé Connaissancesde basesensystèmesd’exploitation Windows ServeretLinux,etprotocolesréseaux (TCP/IP) Durée de la formation Formationsursite : 5 jourssoit40h de formation Moyens Techniques et Pédagogiques 1 PCpar stagiaire.Vidéoprojecteur, tableauxblancs. Supportsde cours enanglais,cours donné enfrançais. DVD d’outilset16H de vidéosde technique de hacking Un cabinet de conseil Expert en sécurité des Systèmes d’Information Depuissacréationen2002, AKAOMA Consultingaccompagne sesclientssurdes missionsde conseil etd’auditensécurité des systèmesd’information,entestsd’intrusionet auditsde vulnérabilités, enanalysesforensiques et recherche de preuvesnumériquesainsiqu’en formationensécurité offensiveetdéfensive. Rare organisme enprovince capable de proposerdescertificationsde hautniveau internationnalementreconnues,AKAOMA Consultingestdevenuundes3 ATC (Accredited Testing Center) professionnelsfrançaisagréés par EC Council pourassurerla formationetfaire passerla certification CEH(CertifiedEthical Hacker). AKAOMA Consulting compte parmi sesclients desorganismesde toutes tailles(PME/PMI,Grands Comptes,collectivité, InstitutionsGouvernementales)etde tous secteursd’activité (banque/finance,industrie, services..) Site Web :http://www.akaoma.com
  • 3. Des Experts en Sécurité des Systèmes d’Information CEH v8 Certified Ethical Hacker AKAOMA CONSULTING 2 rue du Vieux Puits 27120 JOUY SUR EURE RCS EVREUX 443 567 482 - NAF 6202A - SARL au capital de 100.000€ Web : http://www.akaoma.com Email : contact@akaoma.com