Plan du cours

Jour 1 : Vue d'ensemble de la cybersécurité, du piratage éthique et de l'architecture contemporaine

Jour 2 : Reconnaissance active

Jour 3 : Fonctionnement du système

Jour 4 : Exploitation et post-exploitation, et rédaction de rapports

Jour 5 : Examen de certification

Objectifs d'apprentissage

  • Comprendre les concepts fondamentaux du piratage éthique et les connaissances techniques requises pour effectuer et gérer des tests de pénétration ;
  • Maîtriser les concepts, les approches, les normes, les méthodes et les techniques utilisés pour le fonctionnement d'un processus de piratage éthique efficace ;
  • Acquérir l'expertise nécessaire pour mener un test de pénétration en suivant un cheminement logique et en utilisant une variété d'outils et de techniques ;
  • Développer l'expertise nécessaire pour analyser les résultats des activités de test et produire des rapports efficaces qui aideront les organisations à remédier efficacement aux vulnérabilités ;
  • Renforcer les qualités personnelles nécessaires pour agir avec le professionnalisme requis lors de la réalisation de tests d'intrusion ;
  • Être capable de définir et d'expliquer les différentes phases des cyberattaques ;
  • Se familiariser avec les différents outils utilisés pour collecter des informations avant d'effectuer une attaque ;
  • Connaître les différentes attaques qui affectent la sécurité du réseau d'une organisation ;
  • Apprendre à réaliser les différentes étapes d'un test de pénétration (hacking éthique) et ses outils associés en obtenant des informations, en scannant, en énumérant et en effectuant des processus d'attaque ;
  • Apprendre les aspects les plus importants des attaques par déni de service distribué (DDoS) et leurs outils ;

Approche pédagogique

  • Cette formation est basée sur des exercices théoriques et pratiques. Le pourcentage de la partie théorique et de la partie pratique de la formation est respectivement de 40 % et 60 %. Les exercices pratiques sont combinés avec des tutoriels pour aider les candidats à acquérir les compétences requises.
  • L'environnement de laboratoire est intensif et permet à chaque candidat d'acquérir des connaissances approfondies et une expérience pratique des systèmes de sécurité actuels.
  • Apprentissage par la pratique : Le participant s'engage dans des scénarios, des situations et des prises de décision auxquels il sera probablement confronté au cours de sa vie professionnelle.
  • Les épreuves pratiques sont similaires à l'examen de certification.

L'examen

L'examen "PECB Certified Lead Ethical Hacker" répond à toutes les exigences du programme d'examen et de certification (ECP) PECB. L'examen couvre les domaines de compétences suivants :

Domaine 1 : Principes et concepts fondamentaux du hacking éthique

Domaine 2 : Mécanismes d'attaque

Domaine 3 : Principes et cadres de référence des tests de pénétration

Domaine 4 : Planification et réalisation de tests d'intrusion à l'aide de divers outils et techniques

Domaine 5 : Rédaction de rapports de tests de pénétration

L'examen se compose de deux parties. La première partie est un examen sur papier, qui consiste en des questions à développement. La seconde partie est plutôt technique, le candidat devant effectuer des exercices de tests de pénétration sur un ordinateur et rédiger un rapport d'analyse.

Les participants sont autorisés à utiliser leurs notes personnelles pendant l'examen papier et la partie pratique de l'examen.

Pour plus d'informations sur les détails de l'examen, veuillez consulter la page Règles et politiques d'examen.

Certification

Après avoir réussi l'examen, vous pouvez demander les certifications indiquées dans le tableau ci-dessous. Vous recevrez un certificat une fois que vous aurez satisfait à toutes les exigences liées au titre sélectionné. Pour plus d'informations sur les certifications en piratage éthique et le processus de certification PECB, veuillez vous référer aux règles et politiques de certification.

Pour être considérées comme valables, les activités liées au piratage éthique et aux tests de pénétration doivent suivre les meilleures pratiques et inclure les activités suivantes :

  1. Comprendre la portée du piratage éthique
  2. Définir une approche de test de pénétration
  3. Comprendre les étapes à suivre au cours d'un processus de piratage éthique
  4. Définir les critères des tests de pénétration
  5. Évaluer les scénarios de tests d'intrusion et les options de traitement
  6. Comprendre les méthodes qui permettent d'accroître la sécurité des systèmes d'exploitation
  7. Rapporter les résultats des tests de pénétration

Pré requis

Une connaissance fondamentale de la sécurité de l'information et des compétences avancées en matière de systèmes d'exploitation (par exemple Microsoft, Linux, etc.) sont requises. En outre, il est souhaitable que le candidat ait des connaissances sur les réseaux informatiques, l'utilisation des systèmes d'exploitation et les notions de programmation ;

 35 Heures

Nombre de participants


Prix ​​par Participant

Nos clients témoignent (1)

Cours à venir

Catégories Similaires