Cybersécurité - réaliser des tests d’intrusion (sécurité pentesting) : intrusion, hacking, et protection contre les hackers et virus (certification incluse)

Certification : Réaliser des tests d'intrusion (sécurité pentesting)

Proposée par EVOLUTION5

Formation Professionnelle Apprentissage
Présentiel
Apprentissage envisageable

Type

Catégorie de la certification

Certification inscrite au Répertoire Spécifique (RS)

Niveau de sortie

Niveau reconnu si applicable

N/C

Prix

Indiqué par l'établissement

5 600 €

Présentation

Flexibilité : Apprentissage où et quand on veut. Encadrement : Suivi personnalisé par un professionnel. Actualisation : Contenu à jour. Pratique : Simulations réalistes. Économies : Moins de frais. Certifications : Reconnaissance professionnelle.

Formation dispensée en Présentiel à l'adresse suivante :

Localisation & Rattachements

Coordonnées géographiques indisponibles

Objectifs

• Définir les enjeux du test d’intrusion. • Identifier les scénarios d’attaque probables. • Appliquer une méthodologie reproductible. • Concevoir et adapter les outils d’intrusion. • Réaliser les phases du test d’intrusion. • Analyser les failles de sécurité. • Exploiter les vulnérabilités détectées. • Proposer un plan d’action correctif. • Rédiger un rapport de Penteste. • Défendre les résultats à l’oral.

Débouchés / Résultats attendus

La formation permet d’accéder à la certification RS6092 – Réaliser des tests d’intrusion (sécurité pentesting) délivrée par M2i et enregistrée au Répertoire spécifique le 29/09/2022. Pré requis : Compétences en systèmes et réseaux informatiques. Compétences visées : - C.1.1 Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal. - C.1.2 Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches. - C.1.3 Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion. - C.1.4 Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation. - C.1.5 Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles. Modalités d’évaluation : Réalisation d’une étude de cas faisant l’objet d’un rapport et d’une soutenance orale Lien vers la fiche France compétences : https://www.francecompetences.fr/recherche/rs/6092/

Programme & Référentiel

Introduire le Pentesting et la Sécurité Informatique Définir les bases des tests d’intrusion Comprendre les environnements informatiques Appliquer les méthodologies et standards des tests d’intrusion Planifier un test d’intrusion Utiliser les outils d'intrusion pour le scanning et l’énumération Exploiter les failles identifiées Analyser les vulnérabilités détectées Exploiter les vulnérabilités de manière avancée Effectuer la post-exploitation et maintenir l’accès Remédier aux vulnérabilités identifiées Rédiger un rapport et restituer les résultats Simuler un test d’intrusion complet Réaliser l’examen pratique et préparer la soutenance orale Préparer le rapport et la présentation orale