Objectifs de la formation
- Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)
- Nommer les outils de pentesting couramment utilisés
- Décrire le cycle de vie d'une vulnérabilité
- Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau
- Démontrer l'utilisation d'outils pour découvrir des vulnérabilités
- Appliquer des techniques pour escalader des privilèges ou échapper à la détection
- Comparer et opposer différentes techniques d'attaque
- Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles
- Concevoir un plan de test d'intrusion pour un système ou une application donnée
- Formuler des recommandations pour remédier aux vulnérabilités découvertes
- Evaluer la gravité et la criticité d'une vulnérabilité détectée
- Juger de la pertinence des mesures correctives proposées pour un problème donné
- Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)"