• NOS FORMATIONS
    • Nos formations à la carte
    • Nos formations certifiantes
    • Planning des formations certifiantes
  • Actualités
  • Contact
  • Prendre RDV
  • Rejoindre l’académie !
    • NOS FORMATIONS
      • Nos formations à la carte
      • Nos formations certifiantes
      • Planning des formations certifiantes
    • Actualités
    • Contact
    • Prendre RDV
    • Rejoindre l’académie !
  • info@mca-academy.com
  • +229 69 93 67 67
MCA ACADEMY
MCA ACADEMY
  • NOS FORMATIONS
    • Nos formations à la carte
    • Nos formations certifiantes
    • Planning des formations certifiantes
  • Actualités
  • Contact
  • Prendre RDV
  • Rejoindre l’académie !
    • NOS FORMATIONS
      • Nos formations à la carte
      • Nos formations certifiantes
      • Planning des formations certifiantes
    • Actualités
    • Contact
    • Prendre RDV
    • Rejoindre l’académie !

Devenez certifié PECB Lead Ethical Hacker

MCA ACADEMY > Nos formations certifiantes > Devenez certifié PECB Lead Ethical Hacker
PECB LOGO

Informations supplémentaires

Nbre jours de la formation : 5 jours

Unités FPC : 35

Durée de l’examen : 6 heures

Options de formations : En ligne ou en présentiel (au choix)

S'inscrire maintenant !
  • Options de formation : Présentiel ou Distanciel

Pourquoi devriez-vous y participer ?

Le cours Certified Lead Ethical Hacker permet aux participants de développer les compétences et les connaissances nécessaires pour effectuer du piratage éthique, principalement pour les tests d’intrusion des systèmes d’information et des réseaux. Outre des informations théoriques, le cours comprend également des laboratoires qui sont réalisés avec une machine virtuelle.

Une certification PECB Certified Lead Ethical Hacker vous aidera à démontrer votre capacité à évaluer légalement la sécurité des systèmes et à découvrir leurs vulnérabilités. Le cours offre des notions sur les dernières méthodes et les outils de piratage éthique. Il fournit également une méthodologie pour effectuer des tests d’intrusion conformément aux normes et aux bonnes pratiques, telles que le Penetration Testing Execution Standard (PTES) et l’Open Source Security Testing Methodology (OSSTMM). 

À qui s’adresse la formation ?

  • Personnes souhaitant acquérir des connaissances sur les principales techniques utilisées pour réaliser des tests d’intrusion 
  • Responsables de la sécurité de l’information et les professionnels de la cybersécurité
  • Managers ou conseillers experts souhaitant apprendre à gérer des activités de piratage éthique

Prérequis

La principale condition pour participer à cette formation est d’avoir une connaissance des concepts et principes de sécurité de l’information et des compétences avancées en matière de systèmes d’exploitation.

Programme de la formation

Jour 1 : initiation au piratage éthique 

  • Les objectifs et le déroulement de la formation. 
  • Les normes, les méthodes et les outils de test d’intrusion.
  • Présentation du lab.
  • Les principes de base du piratage éthique.  
  • Les fondamentaux du réseautage.
  • Les principes de base de la cryptographie. 
  • Les nouvelles tendances et les nouvelles technologies en matière de hacking.
  • Les fondamentaux du système Kali Linux. 
  • La mise en place de tests d’intrusion. 
  • L’analyse de la portée des tests de pénétration. 
  • Les aspects légaux et les accords contractuels.

Jour 2 : initiation de la phase de reconnaissance

  • La reconnaissance passive. 
  • La reconnaissance active. 
  • L’identification des vulnérabilités.


Jour 3 : Initiation de la phase d’exploitation

  • Le modèle de menace et la stratégie d’attaque. 
  • Le contournement des systèmes de détection d’intrusion (IDS).
  • Les attaques côté serveur. 
  • Les attaques côté client. 
  • Les attaques provenant des infrastructures Web.
  • Les attaques par les réseaux sans fil (Wi-Fi). 
  • L’escalade des droits. 
  • Le pivoting réseau.
  • Les transferts de fichiers. La conservation des accès.


Jour 4 : post-exploitation et rédaction de rapport

  • Le nettoyage et la suppression des artefacts.
  • Le compte rendu des résultats.
  • Les conseils pour atténuer les failles de sécurité détectées.
MCA ACADEMY
Formez-vous à la cybersécurité avec notre académie et sécurisez votre avenir professionnel. Aidez les entreprises à faire face aux défis croissants de la cybercriminalité.
  • Cotonou, Agla, Bénin
  • +229 69 93 67 67
  • info@mca-academy.com

AUTRES LIENS

  • Accueil
  • Nos parcours de formation à la carte
  • FAQ
  • Contactez-nous
  • Mentions légales
  • Politique de confidentialité
  • Conditions générales d’utilisation des services

Newsletter

© Copyright MCA ACADEMY. Designed By MYAH IT COMPANY

Formulaire d’inscription/Registration Form

Veuillez remplir le formulaire ci-dessous pour vous inscrire à la session de formation ou pour demander un devis.

EN – Please complete the form below to register for the training session or to request a quote.