Ethical hacker - réaliser des tests d'intrusion (sécurité pentesting) avec cleh - ceh

Certification : Réaliser des tests d'intrusion (sécurité pentesting)

Proposée par Oo2 SAS — 75000 Paris

Formation Professionnelle
Présentiel
Pas d'apprentissage

Type

Catégorie de la certification

Certification inscrite au Répertoire Spécifique (RS)

Niveau de sortie

Niveau reconnu si applicable

N/C

Prix

Indiqué par l'établissement

2 950 €

Présentation

  • Formation immersive couvrant toutes les phases d’une attaque
  • Travaux pratiques intensifs
  • Le contenu de cette formation permet également de couvrir les objectifs de la certification CLEH de PECB
.

Formation dispensée en Présentiel à l'adresse suivante :

Localisation & Rattachements

Adresse
128 RUE DE LA BOETIE 75000 Paris
Académie
Paris
Département
Paris
Région
Île-de-France

La carte est indicative. Vérifiez l’accès avant votre déplacement.

Objectifs


A l’issue de cette formation, vous atteindrez les objectifs suivants :

•   Comprendre les principes de base de la sécurité informatique;
•   Identifier les menaces et les risques;
•   Utiliser les outils et les techniques de sécurité informatique;
•   Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal;
•   Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches;
•   Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion;
•   Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation;
•   Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles;

Débouchés / Résultats attendus

Certification Réaliser des tests d'intrusion (Sécurité Pentesting)

Programme & Référentiel


Tour de table


•   Introduction individuelle
•   Exploration des attentes et des objectifs de chaque participant
•   Introduction au cadre de la formation
•   Alignement avec les objectifs et enjeux spécifiques
•   Identification des attentes et des perspectives individuelles des participants
•   Information sur l'organisation des épreuves de certification
•   Inscription de chaque participant aux épreuves de certifiation

Jour 1: Fondamentaux de la sécurité et terminologie


•   Introduction à la sécurité de l'information
•   Terminologie et culture générale du pentesting
- Le jargon du pentester
- Les hacks et les hackers célèbres
- La virtualisation
•   Sécurité des systèmes d’information
- Vulnérabilités, menaces, risques, véracité, gravité
•   Les 5 phases d’une attaque
- La reconnaissance
- Le scan de vulnérabilités
- L'obtention de l'accès
- Le maintien de l’accès
- L'effacement des traces
•   Exercice d'évaluation: QCM

Jour 2: Menaces et contre-mesures


•   Malwares
- Trojan, backdoor, virus, ver informatique
•   Attaques de déni de service
- DoS, DDoS, DrDoS
•   Ingénierie sociale
- Phishing, spearphishing, Google Dorks
•   Cryptographie
- Chiffrement symétrique, chiffrement asymétrique, certificats de chiffrement
•   Exercice d'évaluation: QCM

Jour 3: Types d'attaques


•   Attaques des réseaux
- Réseaux sans fils (WiFi), réseaux filaires, spoofing
•   Attaques des systèmes
- Emprunt d'identité, vol de session, escalade de privilèges
•   Attaques des serveurs web
- Concept de serveur web, contremesures, méthodologie des attaques
•   Attaques des applications Web
- Concept d’application Web, API Web, WebHooks, Web shell, méthodologie des attaques
•   Exercice d'évaluation: QCM

Jour 4: Processus d'une attaque


•   Reconnaissance
- Outils de reconnaissance
•   Prise d’empreinte
- Scan
•   Enumération
- Scan approfondi
•   L’analyse
•   Exercice d'évaluation: QCM

Jour 5: Travaux pratiques et applications


•   Travaux pratiques
- Détecter les failles de sécurité
- Rédaction d'un rapport
- Utilisation d'une machine virtuelle sous Linux
- 4 heures d'exercices pratiques
•   Application des compétences acquis