Informations supplémentaires
Nbre jours de la formation : 5 jours
Unités FPC : 35
Durée de l’examen : 6 heures
Options de formations : En ligne ou en présentiel (au choix)
- Options de formation : Présentiel ou Distanciel
Pourquoi devriez-vous y participer ?
Le cours Certified Lead Ethical Hacker permet aux participants de développer les compétences et les connaissances nécessaires pour effectuer du piratage éthique, principalement pour les tests d’intrusion des systèmes d’information et des réseaux. Outre des informations théoriques, le cours comprend également des laboratoires qui sont réalisés avec une machine virtuelle.
Une certification PECB Certified Lead Ethical Hacker vous aidera à démontrer votre capacité à évaluer légalement la sécurité des systèmes et à découvrir leurs vulnérabilités. Le cours offre des notions sur les dernières méthodes et les outils de piratage éthique. Il fournit également une méthodologie pour effectuer des tests d’intrusion conformément aux normes et aux bonnes pratiques, telles que le Penetration Testing Execution Standard (PTES) et l’Open Source Security Testing Methodology (OSSTMM).
À qui s’adresse la formation ?
- Personnes souhaitant acquérir des connaissances sur les principales techniques utilisées pour réaliser des tests d’intrusion
- Responsables de la sécurité de l’information et les professionnels de la cybersécurité
- Managers ou conseillers experts souhaitant apprendre à gérer des activités de piratage éthique
Prérequis
La principale condition pour participer à cette formation est d’avoir une connaissance des concepts et principes de sécurité de l’information et des compétences avancées en matière de systèmes d’exploitation.
Programme de la formation
Jour 1 : initiation au piratage éthique
- Les objectifs et le déroulement de la formation.
- Les normes, les méthodes et les outils de test d’intrusion.
- Présentation du lab.
- Les principes de base du piratage éthique.
- Les fondamentaux du réseautage.
- Les principes de base de la cryptographie.
- Les nouvelles tendances et les nouvelles technologies en matière de hacking.
- Les fondamentaux du système Kali Linux.
- La mise en place de tests d’intrusion.
- L’analyse de la portée des tests de pénétration.
- Les aspects légaux et les accords contractuels.
Jour 2 : initiation de la phase de reconnaissance
- La reconnaissance passive.
- La reconnaissance active.
- L’identification des vulnérabilités.
Jour 3 : Initiation de la phase d’exploitation
- Le modèle de menace et la stratégie d’attaque.
- Le contournement des systèmes de détection d’intrusion (IDS).
- Les attaques côté serveur.
- Les attaques côté client.
- Les attaques provenant des infrastructures Web.
- Les attaques par les réseaux sans fil (Wi-Fi).
- L’escalade des droits.
- Le pivoting réseau.
- Les transferts de fichiers. La conservation des accès.
Jour 4 : post-exploitation et rédaction de rapport
- Le nettoyage et la suppression des artefacts.
- Le compte rendu des résultats.
- Les conseils pour atténuer les failles de sécurité détectées.