Devenir Lead Ethical Hacker
Sous titre
Acquérir une compréhension approfondie des concepts et méthodes employés par les professionnels de la cybersécurité en vue d'exécuter des tests d'intrusion
Objectifs et compétences visés
Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d'intrusion.
Reconnaître la corrélation entre les méthodologies de tests d'intrusion, les cadres réglementaires et les normes.
Acquérir une connaissance approfondie des composantes et des opérations de piratage éthique.
À qui s'adresse la formation ?
Personnes souhaitant acquérir des connaissances sur les principales techniques utilisées pour réaliser des tests d'intrusion.
Personnes impliquées dans la sécurité de l'information qui souhaitent maîtriser les techniques de piratage éthique et de tests d'intrusion.
Responsables de la sécurité des systèmes d'information et membres d'une équipe de sécurité de l'information cherchant à améliorer leurs connaissances en matière de sécurité de l'information.
Managers ou experts souhaitant apprendre à gérer les activités de piratage éthique.
Aucun prérequis n'est nécessaire à cette formation. Il est nécessaire de venir muni d'un ordinateur portable.
Contenu de la formation
• Normes, méthodologies et cadres des tests d'intrusion
• Présentation du lab
• Concepts fondamentaux du piratage éthique
• Principes de base des réseaux
• Fondamentaux de la cryptographie
Introduction au piratage éthique - seconde partie
• Fondamentaux de la cryptographie
• Tendances et technologies pertinentes
• Principes de base de Kali Linux
• Initiation du test d'intrusion
• Analyse de la portée du test d'intrusion
• Implications juridiques et accord contractuel
Phase de reconnaissance - première partie
• Reconnaissance passive
• Reconnaissance active
Phase de reconnaissance - seconde partie
• Identification des vulnérabilités
• Modèle de menace et plan d'attaque
• Contournement des systèmes de détection d'intrusion
• Attaques côté serveur
• Attaques côté client
• Attaques des applications web
Phase d'exploitation - seconde partie
• Attaques WIFI
• Escalade de privilèges
• Pivotage
• Transferts de fichiers
• Maintien de l'accès
Post-exploitation et rapport - première partie
• Nettoyage et destruction des artefacts
• Génération d'un rapport
Post-exploitation et rapport - seconde partie
• Recommandations sur l'atténuation des vulnérabilités identifiées
• Sujets libres
• Préparation à l’examen
Examen de certification PECB
• 6 heures d'examen pratique sur le lab PECB, sur un des créneaux d'examen disponibles
• Rédaction et soumission du rapport dans les 24h qui suivent
Modalités
Cette formation se conclut par un examen de certification PECB.
Cette formation est animée par un consultant CNPP certifié Lead Ethical Hacker et expert en audits techniques.
Disponible en visioconférence.
Les prochaines sessions
Nos formations complémentaires
Nous sommes à votre écoute pour échanger sur votre prochaine formation en cybersécurité.
Contactez-nous !