Vous êtes ici :

Formation Certified Lead Ethical Hacker – PECB

A distance ou en présentiel

Avancé

Le piratage éthique est l’acte de pénétrer dans des systèmes, réseaux ou applications informatiques dans le but d’exploiter des vulnérabilités qui peuvent conduire à des menaces et des risques potentiels. L’objectif principal du piratage éthique est d’améliorer la sécurité globale des organisations en comblant les écarts et les vulnérabilités découverts lors des tests d’intrusion. Le piratage éthique est l’un des outils les plus efficaces pour la sauvegarde des actifs et la protection des personnes et des informations.

Cette formation Lead Ethical Hacker permet aux participants de développer les compétences et les connaissances nécessaires pour effectuer du piratage éthique, principalement pour les tests d’intrusion des systèmes d’information et des réseaux. Outre des informations théoriques, le cours comprend également des laboratoires qui sont réalisés avec une machine virtuelle. Il fournit également une méthodologie pour effectuer des tests d’intrusion conformément aux normes et aux bonnes pratiques, telles que le Penetration Testing Execution Standard (PTES) et l’Open Source Security Testing Methodology (OSSTMM).

À qui s'adresse cette formation ?

Ce cours Lead Ethical Hacker s’adresse aux :

  • Personnes souhaitant acquérir des connaissances sur les principales techniques utilisées pour réaliser des tests d’intrusion
  • Personnes impliquées dans la sécurité de l’information qui cherchent à maîtriser les techniques de piratage éthique et de tests d’intrusion
  • Personnes responsables des systèmes de la sécurité d’information, telles que les responsables de la sécurité de l’information et les professionnels de la cybersécurité
  • Membres de l’équipe de sécurité de l’information voulant améliorer leurs connaissances de la sécurité de l’information
  • Managers ou conseillers experts souhaitant apprendre à gérer des activités de piratage éthique
  • Experts techniques souhaitant apprendre comment planifier et réaliser un test d’intrusion

Pour suivre cette formation Lead Ethical Hacker il est nécessaire d’avoir une connaissance des concepts et principes de sécurité de l’information ainsi que des compétences avancées en matière de systèmes d’exploitation. Il est par ailleurs recommandé de disposer d’une connaissance des réseaux informatiques et des concepts de programmation.

Les objectifs de la formation

Objectif opérationnel : 

Savoir planifier, gérer et exécuter des tests d’intrusion de la sécurité des informations.

Objectifs pédagogiques : 

À l’issue de cette formation Lead Ethical Hacker vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d’intrusion
  • Reconnaître la corrélation entre les méthodologies de tests d’intrusion, les cadres réglementaires et les normes
  • Acquérir une connaissance approfondie des composantes et des opérations du piratage éthique
  • Passer l’examen de certification Lead Ethical Hacker du PECB

Contenu de la formation

  • Introduction au piratage éthique

    • Objectifs et structure de la formation
    • Normes, méthodologies et cadres de tests d’intrusion
    • Aperçu du laboratoire
    • Concepts fondamentaux du piratage éthique
    • Principes de base des réseaux
    • Comprendre la cryptographie
    • Tendances et technologies pertinentes
    • Principes fondamentaux de Kali Linux
    • Initiation du test d’intrusion
    • Analyse de la portée du test d’intrusion
    • Implications juridiques et accord contractuel
  • Lancement de la phase de reconnaissance

    • Reconnaissance passive
    • Reconnaissance active
    • Identification des vulnérabilités
  • Lancement de la phase d’exploitation

    • Modèle de menace et plan d’attaque
    • Éviter les systèmes de détection d’intrusion
    • Attaques côté serveur
    • Attaques côté client
    • Attaques des applications Web
    • Attaques Wi-Fi
    • Escalade des droits
    • Pivotement
    • Transferts des fichiers
    • Conservation de l’accès
  • Post-exploitation et rapports

    • Nettoyage et destruction des artefacts
    • Production d’un rapport des résultats
    • Recommandations sur l’atténuation des vulnérabilités identifiées
    • Clôture de la formation

Formation

A distance ou en présentiel

Référence :

CLEH

Durée :

5 jours

Ce cours est réalisable en intra-entreprise, en extra-entreprise , dans nos salles ou à distance.

Contacter notre service Intra