Aller au contenu principal

Description

Avec l'augmentation des failles de sécurité au sein des PME et des grandes entreprises, la demande pour le hacking éthique a considérablement crû. Cette discipline est devenue un outil essentiel pour protéger les ressources et garantir la confidentialité des données. Ainsi, maîtriser les techniques de piratage éthique et les tests d'intrusion est indispensable pour quiconque souhaite se spécialiser dans la sécurité de l'information.
Cette formation de 4,5 jours vise à vous fournir les compétences et connaissances nécessaires pour réaliser des opérations avancées en hacking éthique. Vous serez formé aux techniques de test d’intrusion sur des systèmes d’information et des infrastructures réseau. Le cours inclut des laboratoires pratiques sur une machine virtuelle ainsi que des études de cas pour faciliter l'application concrète des concepts théoriques.
À l'issue de cette formation, vous serez prêt à passer l’examen officiel Lead Ethical Hacker. Cet examen en ligne vous permettra d'obtenir la certification PECB Certified Lead Ethical Hacker, un titre prestigieux qui atteste de votre expertise dans le domaine (pour plus d'informations, consultez l'onglet certification).

Jour 1 : Introduction au Hacking Éthique

  • Présentation des objectifs et du déroulement de la formation.
  • Normes, techniques et outils utilisés pour les tests d'intrusion.
  • Introduction au laboratoire.
  • Principes fondamentaux du hacking éthique.
  • Bases du réseautage.
  • Fondamentaux de la cryptographie.
  • Nouvelles tendances et technologies dans le domaine du hacking.
  • Notions essentielles sur Kali Linux.
  • Mise en œuvre de tests d'intrusion.
  • Évaluation de la portée des tests de pénétration.
  • Considérations légales et accords contractuels.

Jour 2 : Phase de Reconnaissance

  • Reconnaissance passive.
  • Reconnaissance active.
  • Détection des vulnérabilités.

Jour 3 : Phase d'Exploitation

  • Modèle de menace et plan d'attaque.
  • Évitement des systèmes de détection d'intrusion (IDS).
  • Attaques sur les serveurs.
  • Attaques sur les clients.
  • Attaques sur les infrastructures Web.
  • Attaques via les réseaux sans fil (Wi-Fi).
  • Escalade des privilèges.
  • Pivoting au sein du réseau.
  • Transfert de fichiers.
  • Maintien des accès.

Jour 4 : Post-Exploitation et Rédaction de Rapport

  • Nettoyage et suppression des traces laissées.
  • Rédaction du rapport des résultats obtenus.
  • Recommandations pour atténuer les failles de sécurité identifiées.
  • Remarque : Le support du cours Lead Crisis Manager est disponible en anglais ou en français.

Cette formation est destinée aux groupes suivants :

  • Les individus souhaitant se familiariser avec les techniques fondamentales pour réaliser des tests d'intrusion.
  • Les professionnels de la cybersécurité désireux de maîtriser les méthodes de hacking éthique et les techniques de tests d'intrusion.
  • Les responsables de la sécurité des systèmes d'information (SSI), notamment les cadres chargés de la sécurité de l'information et de la sécurité informatique en général.
  • Les personnes impliquées dans la sécurité de l'information qui souhaitent approfondir leurs connaissances dans ce domaine.
  • Les chefs de service ou consultants experts désireux d'apprendre à gérer des opérations de hacking éthique.
  • Les administrateurs techniques souhaitant acquérir des compétences sur la planification et l'exécution de tests de pénétration.

Pour participer à la formation Lead Ethical Hacker, il est nécessaire de remplir les conditions suivantes :

  • Comprendre les concepts et principes relatifs à la sécurité de l'information.
  • Avoir des compétences avancées en administration des systèmes d'exploitation.
  • Disposer de solides connaissances en réseaux et en techniques de programmation est fortement recommandé.

À l'issue de la formation Lead Ethical Hacker, vous atteindrez les objectifs suivants :

  • Maîtriser les concepts, méthodes et techniques utilisés par les professionnels de la cybersécurité et les hackers éthiques pour effectuer des tests d'intrusion.
  • Comprendre les synergies entre les méthodes de tests de pénétration, ainsi que les normes et réglementations en vigueur.
  • Développer une expertise approfondie en hacking éthique et ses applications pratiques.
  • Réussir l'examen officiel pour obtenir la certification PECB Certified Lead Ethical Hacker.

Nous concevons, construisons et soutenons des produits numériques pour des clients qui veulent avoir un impact positif sur leur industrie. Créatifs avec la technologie, nous développons d'excellentes solutions pour aider nos clients à se développer et surtout à renforcer nos relations basées sur l'amélioration continue, la maintenance, le support et les services d'hébergement.

Follow us