Aller au contenu principal

Description

Le cours Certified Lead Ethical Hacker permet aux participants de développer les compétences et connaissances nécessaires pour réaliser des tests d'intrusion éthiques, principalement axés sur les systèmes d'information et les réseaux. En plus des aspects théoriques, la formation inclut des laboratoires pratiques utilisant une machine virtuelle.

 Pourquoi participer à cette formation ? 

L'augmentation des incidents de sécurité dans les organisations, qu'elles soient petites ou grandes, a entraîné une demande croissante pour le piratage éthique. Ce dernier est un outil essentiel pour protéger les actifs et garantir la sécurité des personnes et des informations. De plus, la certification en piratage éthique devient progressivement une norme pour les professionnels souhaitant évoluer dans le domaine de la sécurité de l'information. Obtenir la certification PECB Certified Lead Ethical Hacker prouve votre capacité à évaluer légalement la sécurité des systèmes et à identifier leurs vulnérabilités. Le cours vous fournira des connaissances sur les méthodes et outils de piratage éthique les plus récents, ainsi qu'une méthodologie pour effectuer des tests d'intrusion conformément aux normes et meilleures pratiques, telles que le Penetration Testing Execution Standard (PTES) et l'Open Source Security Testing Methodology (OSSTMM). Comprendre les stratégies des hackers vous permettra de mieux résoudre les problèmes de sécurité. À l'issue de cette formation, vous serez en mesure de planifier, gérer et exécuter des tests d'intrusion sur la sécurité de l'information. Le cours PECB Certified Lead Ethical Hacker est axé sur la mise en pratique des connaissances acquises, avec des sessions de laboratoire et des exemples concrets pour faciliter l'application de la théorie. La formation se termine par un examen de certification. Si vous réussissez, vous pourrez demander le titre de « PECB Certified Lead Ethical Hacker ». Pour plus d'informations sur le processus d'examen, veuillez consulter la section dédiée aux examens, certifications et informations générales ci-dessous.

Jour 1 : Introduction au piratage éthique

  • Présentation des objectifs et du déroulement de la formation.
  • Exploration des normes, méthodes et outils utilisés pour les tests d'intrusion.
  • Introduction au laboratoire pratique.
  • Principes fondamentaux du piratage éthique.
  • Bases du réseautage.
  • Concepts essentiels de la cryptographie.
  • Nouvelles tendances et technologies dans le domaine du hacking.
  • Introduction au système Kali Linux.
  • Mise en place des tests d'intrusion.
  • Analyse de la portée des tests de pénétration.
  • Aspects légaux et accords contractuels.

Jour 2 : Phase de reconnaissance

 

  • Techniques de reconnaissance passive.
  • Techniques de reconnaissance active.
  • Identification des vulnérabilités.

Jour 3 : Phase d'exploitation

  • Modèle de menace et stratégies d'attaque.
  • Contournement des systèmes de détection d'intrusion (IDS).
  • Attaques côté serveur.
  • Attaques côté client.
  • Attaques sur les infrastructures Web.
  • Attaques via les réseaux sans fil (Wi-Fi).
  • Escalade des privilèges.
  • Techniques de pivoting réseau.
  • Transferts de fichiers et conservation des accès.

Jour 4 : Post-exploitation et rédaction de rapport

  • Nettoyage et suppression des artefacts laissés par les tests.
  • Rédaction d'un compte rendu des résultats obtenus.
  • Recommandations pour atténuer les vulnérabilités identifiées.
    À savoir :
    Le support de cours pour la formation Lead Ethical Hacker est disponible en anglais ou en français.

Cette formation est destinée aux :

  • Personnes souhaitant acquérir des connaissances sur les principales techniques utilisées pour réaliser des tests d’intrusion 
  • Personnes impliquées dans la sécurité de l'information qui cherchent à maîtriser les techniques de piratage éthique et de tests d'intrusion
  • Personnes responsables des systèmes de la sécurité d'information, telles que les responsables de la sécurité de l'information et les professionnels de la cybersécurité
  • Membres de l’équipe de sécurité de l’information voulant améliorer leurs connaissances de la sécurité de l’information 
  • Managers ou conseillers experts souhaitant apprendre à gérer des activités de piratage éthique
  • Experts techniques souhaitant apprendre comment planifier et réaliser un test d’intrusion

La principale condition pour participer à cette formation est d'avoir une connaissance des concepts et principes de sécurité de l'information et des compétences avancées en matière de systèmes d'exploitation. Il est recommandé aux participants d'avoir une connaissance des réseaux informatiques et des concepts de programmation. 

Cette formation vous permet de :

  •  Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d’intrusion
  •  Reconnaître la corrélation entre les méthodologies de tests d'intrusion, les cadres réglementaires et les normes
  •  Acquérir une connaissance approfondie des composantes et des opérations du piratage éthique

Nous concevons, construisons et soutenons des produits numériques pour des clients qui veulent avoir un impact positif sur leur industrie. Créatifs avec la technologie, nous développons d'excellentes solutions pour aider nos clients à se développer et surtout à renforcer nos relations basées sur l'amélioration continue, la maintenance, le support et les services d'hébergement.

Follow us