Certification Ethical Hacker CEH Janvier '23


Mercredi, 11 Janvier, 2023 - 08:30 - Samedi, 21 Janvier, 2023 - 15:00
Campus UIT

L’Université Internationale de Tunis organise un Workshop de préparation à la Certification "Certified Ethical Hacker" du 11 au 23 Janvier 2023. Les participants pourront ensuite passer l'examen de la Certification CEH.

Formation C|EH

Le « Certified Ethical Hacker » est une formation reconnue pour les professionnels de la sécurité informatique. L’Ethical hacking est un ensemble de tests de pénétration aux systèmes d’informations, appelés « pentests » ayant pour but de détecter des failles de sécurité ou identifier un dysfonctionnement du système permettant l’accès intrusif et éventuellement le contrôle et l’exploitation d’un système par des pirates/hackers. Ce processus permet aux entreprises de mesurer efficacement la sécurité de leurs systèmes d’informations

Emploi

Un hacker éthique certifié C|EH touche en moyenne 83.591$ par an. Le salaire varie de 45.000$ à 129.000$, avec un paiement de bonus atteignant 17.500$. Ainsi, le salaire total se situe approximativement entre 45.000$ et 143.000$, selon les estimations du infosecinstitute. 

La certification C|EH est en confirmité avec l'American National Standards Institute (ANSI), ce qui lui vaut le respect et la confiance des employeurs du monde entier. En tant que certification établie comme norme d’embauche, elle sert comme base de recrutement dans les organisations publiques et privées. Vous serez ainsi parmi les professionnels accrédités C|EH sollicités dans plus de 145 pays et qui travaillent dans les meilleurs entreprises et institutions de presque tous les secteurs, y compris gouvernements, finance, santé, énergie, transports, éducation et beaucoup d’autres.

Compétences à acquérir

Un certifié CEH acquiert des compétences trop sollicitées et dûment valorisées par les employeurs à l'échelle mondiale, on cite sans être exhaustif : 

  • Fournir des mesures adéquates de prévention pour éviter les failles et détecter les défaillances de sécurité et empêcher les intrus d'accéder aux systèmes informatiques.    
  • Sauvegarder et sécuriser les données des clients échangées lors des transactions commerciales et financières. 
  • Améliorer la prise de conscience des dangers du « hacking » et sensibiliser les parties prenantes à la sécurité informatique à tous les niveaux au sein d'une organisation. 
  • Identifier les vulnérabilités dans un système informatique et estimer les risques potentiels. 
  • Analyser et renforcer la sécurité informatique d'une organisation en terme de protection d'infrastructure et de réseaux et de police du comportement des utilisateurs.    
Université Internationale de Tunis
https://univ-internationale.com/en/executive-programme-application-0

Programme: 
jan11
Processus d'audit technique (kill chain), Reconnaissance (Information gathering) & Enumeration;

-Processus d'audit technique (kill chain)-Reconnaissance (Information gathering) & Enumeration (Footprintings, social engineering, Whois/DNS foorteprinting, network footprinting, named and sharedobject Enumeration, services enumerations..

jan14
Balayage & Pentesting des systèmes d’exploitation

- Balayage (scan réseau, Scan OS, scan systèmes actifs, Scan deports) - Pentesting des systèmes d’exploitation (Password Crack, Privilege Escalation, Application Execution, Covering tracks)

jan18
Infections Informatiques & Scan et analyse de vulnérabilités

- Infections Informatiques (Types de malwares : Torjan, Virus/Ver, ransomware, Detection, reverse engineering, contre mesures) - Scan et analyse de vulnérabilités (Nessus, openVas, Accunetix )

jan21
Exploitation des failles & Pentesting des « nouvelles » technologies

Exploitation des failles (Métasploit) Pentesting des « nouvelles » technologies : Cloud/Mobile/IOT