Devenir Lead Ethical Hacker

Objectifs et compétences visés
Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d'intrusion.
Reconnaître la corrélation entre les méthodologies de tests d'intrusion, les cadres réglementaires et les normes.
Acquérir une connaissance approfondie des composantes et des opérations de piratage éthique.

Personnes souhaitant acquérir des connaissances sur les principales techniques utilisées pour réaliser des tests d'intrusion.
Personnes impliquées dans la sécurité de l'information qui souhaitent maîtriser les techniques de piratage éthique et de tests d'intrusion.
Responsables de la sécurité des systèmes d'information et membres d'une équipe de sécurité de l'information cherchant à améliorer leurs connaissances en matière de sécurité de l'information.
Managers ou experts souhaitant apprendre à gérer les activités de piratage éthique.
Aucun prérequis n'est nécessaire à cette formation.
Contenu de la formation
Introduction au piratage éthique
Normes, méthodologies et cadres des tests de pénétration
Concepts fondamentaux du piratage éthique et de la cryptographie et principes de base des réseaux
Tendances et technologies pertinentes
Principes de base de Kali Linux
Initiation aux tests d'intrusion et analyse de leur portée
Implications juridiques et accord contractuel
Initiation et début de la phase de reconnaissance
Reconnaissance passive et active
Identification des vulnérabilités
Modèle de menace et plan d'attaque
Contournement des systèmes de détection d'intrusion
Attaques : côté serveur, côté client, des applications web et attaques WIFI
Escalade de privilèges et pivotage
Transferts de fichiers et maintien de l'accès
Actions post-exploitation et rapport
Nettoyage et destruction des artefacts
Génération d'un rapport
Recommandations sur l'atténuation des vulnérabilités identifiées
Modalités
Cette formation est animée par un consultant CNPP certifié Lead Ethical Hacker et expert en audits techniques.
Disponible en visioconférence.

Nos formations complémentaires

Nous sommes à votre écoute pour échanger sur votre prochaine formation en cybersécurité.
Contactez-nous !