Réaliser des tests d’intrusion (Sécurité Pentesting) Picto formation

Picto fav
Picto partage
  • Partager par mail
  • Imprimer
Information

Pas de session programmée en ce moment

Objectifs de la formation

  • C.1.1 Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal.
  • C.1.2 Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches.
  • C.1.3 Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion.
  • C.1.4 Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation.
  • C.1.5 Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles.
     

Contenu pédagogique


Module 1
Thème A : Panorama de la SSI
Hyper-connection dans un monde numérique
Les risques lié à la cybersécurité et aux données.
Les différents acteurs de la cybersécurité.
Comment protéger le cyberespace
Les règles de la sécurité
Thème B : Sécurité de l’authentification
Les principes de l’authentification
Les attaques contre les mots de passe
Comment sécuriser un mot de passe ?
Comment gérer efficacement ses mots de passe ?
Initiation à la cryptologie
Thème C : La sécurité sur internet 
Internet, de quoi s’agit-il?
Les fichiers provenant d’internet
La navigation sur le web
La messagerie électronique
La face cachée des connexions web
Thème D : Sécuriser un poste de travail et utilisation nomade 
Les applications et mise à jour
Les options d’une configuration de base
Les configurations supplémentaires
La sécurité liée au périphériques amovibles
Dichotomie des usages

Module 2
Thème A : RGPD & DPO 
RGPD, définitions et historiques, nouvelles obligations
Organismes concernés et intervenants et erreurs courantes
Étapes clés d’une mise en conformité
Thème B : ISO 27001
Définition, détails et système de management
Les bases de la sécurité de l’information
Les exigences de la norme ISO 27001
Thème C : ISO 27005 et méthode EBIOS 2010/RM
Stratégie, gouvernance et alignement stratégique
La gestion des risques SI, norme ISO 27005
La méthode EBIOS 2010/RM

Module 3
Thème A : Approche et méthodologies de test d’intrusion 
Définition et présentation, différents types
Les différents objectifs et méthodologies d’un test d’intrusion
Les différentes étapes d’un test d’intrusion
Thème B : Mise en place et Step By Step
La phase de pré-engagement, mise en place et détails
La phase de cartographie et de renseignement
La phase de recherche de vulnérabilités
La phase d’exploitation
La phase d’élévation de privilèges et maintien d’accès
Thème C : Étude de cas 
Rédaction du rapport de test d’intrusion
Étude de cas, mise en place et résolution d’un test d’intrusion

Certifications, reconnaissances

Réaliser des tests d’intrusion (Sécurité Pentesting)

Niveau de sortie : Sans niveau spécifique

Consulter la certification

Métiers visés

Insertion dans l'emploi

Picto rouler et dérouler

Aucune donnée n'est encore disponible pour cette formation

Informations complémentaires

Picto rouler et dérouler

Numéro Carif :
Référence formation : 2339570F
Code NSF : 326 - Informatique, traitement de l'information, réseaux de transmission des données
Formacode principal : 31006 - Sécurité informatique
ROME associés : -

Picto alerte M'alerter sur les nouvelles sessions