Cybersécurité - Devenez Pentester - Avec certification Picto formation

Picto fav
Picto partage
  • Partager par mail
  • Imprimer
Information

Pas de session programmée en ce moment

Objectifs de la formation

  • Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)
  • Nommer les outils de pentesting couramment utilisés
  • Décrire le cycle de vie d'une vulnérabilité
  • Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau
  • Démontrer l'utilisation d'outils pour découvrir des vulnérabilités
  • Appliquer des techniques pour escalader des privilèges ou échapper à la détection
  • Comparer et opposer différentes techniques d'attaque
  • Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles
  • Concevoir un plan de test d'intrusion pour un système ou une application donnée
  • Formuler des recommandations pour remédier aux vulnérabilités découvertes
  • Evaluer la gravité et la criticité d'une vulnérabilité détectée
  • Juger de la pertinence des mesures correctives proposées pour un problème donné
  • Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".

Contenu pédagogique

Préparation au hacking - Les connaissances de base (sur 2 jours)
  • Réseaux
  • Système
  • Plateformes de virtualisations
  • Les grands domaines de la cybersécurité
  • Voyage dans le cyberespace (histoire)
  • Les métiers de la cybersécurité
  • Certifications en cybersécurité
  • Organisation des acquis (Mind Map, Notion, start.me, Feed RSS...)
  • Cybersécurité (liens, plateformes, analyse)
  • Découvrir l'écosystème des tests d'intrusion (Pentest, Red Team, Blue Team, Purple Team...)
  • Découvrir les principaux types d'attaques
  • Les différentes phases d'une attaque
Techniques de hacking - Niveau 1 (sur 5 jours)
  • Découvrir la notion de vulnérabilité
  • Les standards de gestion de vulnérabilités
  • CVE, CVSS, MITRE, CWE, NVD, IOC, OTX, Exploit, TTp
  • Découvrir le framework ATT&CK
  • OSINT (Open Source Intelligence)
  • La récolte passive
  • La récolte active
  • L'exploitation
Tests d'intrusion sur les réseaux Wi-Fi (sur 2 jours)
  • Introduction aux réseau sans fil
  • Principes 802.11
  • Menaces et attaques sur les réseaux sans fils
  • Les protocoles de sécurité
  • Architecture Wi-Fi sécurisée
Tests d'intrusion sur le Web (sur 3 jours)
  • Top 10 OWASP
  • Injection SQL et injection de code
  • Brute force
  • XXE
  • Xss
  • CSRF
  • SSRF
Techniques de hacking - Niveau 2 (sur 5 jours)
  • OSINT avancée
  • Nmap et NSE
  • Social engineering (phishing, smishing, usurpation de mail, fichiers piégés)
  • Outils et framework d'obfuscation
  • Framework C2
  • Surface d'attaque de l'environnement Active Directory
  • Modules de reconnaissances AD
  • Techniques d'escalade de privilèges
  • Persistance
Préparation à la certification (sur 2 jours)
  • Méthode de rapport
  • Méthode de rédaction
  • Organisation de rapport
  • Mise en situation
Passage de la certification (sur 1 jour)

Certifications, reconnaissances

Réaliser des tests d’intrusion (Sécurité Pentesting)

Niveau de sortie : Sans niveau spécifique

Consulter la certification

Métiers visés

Insertion dans l'emploi

Picto rouler et dérouler

Aucune donnée n'est encore disponible pour cette formation

Informations complémentaires

Picto rouler et dérouler

Numéro Carif :
Référence formation : 25193495F
Code NSF : 326 - Informatique, traitement de l'information, réseaux de transmission des données
Formacode principal : 31006 - Sécurité informatique
ROME associés : -

Picto alerte M'alerter sur les nouvelles sessions