fbpx
Public
  • Personnes souhaitant acquérir des connaissances sur les principales techniques utilisées pour réaliser des tests d’intrusion
  • Personnes impliquées dans la sécurité de l'information qui cherchent à maîtriser les techniques de piratage éthique et de tests d'intrusion
  • Personnes responsables des systèmes de la sécurité d'information, telles que les responsables de la sécurité de l'information et les professionnels de la cybersécurité
  • Membres de l’équipe de sécurité de l’information voulant améliorer leurs connaissances de la sécurité de l’information
  • Managers ou conseillers experts souhaitant apprendre à gérer des activités de piratage éthique
  • Experts techniques souhaitant apprendre comment planifier et réaliser un test d’intrusion
Pré-requis
  • Deux années d’expérience en matière de tests d’intrusion et de cybersécurité
  • Signature du Code de déontologie de PECB et du Code de conduite pour les PECB CLEH
Formation et passage de la certification

PECB Certified Lead Ethical Hacker

Objectifs de la formation

  • Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d’intrusion
  • Reconnaître la corrélation entre les méthodologies de tests d'intrusion, les cadres réglementaires et les normes
  • Acquérir une connaissance approfondie des composantes et des opérations du piratage éthique

Compris dans le pack

Frais de certification inclus

Les frais de certification sont inclus dans le prix de l’examen

Documentation fournie

Les participants recevront le support de formation contenant plus de 450 pages d'informations, d'exemples pratiques et d'exercices

Certificat de participation délivré

Une Attestation d’achèvement de formation de 35 unités de FPC (Formation professionnelle continue) sera délivrée aux participants ayant suivi la formation

Second passage offert

En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires

Programme

01

Jour 1 : Introduction au piratage éthique

02

Jour 2 : Lancement de la phase de reconnaissance

03

Jour 3 : Lancement de la phase d’exploitation

04

Jour 4 : Post-exploitation et rapports

05

Jour 5 : Examen de certification

Détail des cours

Jour 1

  • Objectifs et structure de la formation
  • Normes, méthodologies et cadres de tests d’intrusion
  • Aperçu du laboratoire
  • Concepts fondamentaux du piratage éthique
  • Principes de base des réseaux
  • Comprendre la cryptographie
  • Tendances et technologies pertinentes
  • Principes fondamentaux de Kali Linux
  • Initiation du test d’intrusion
  • Analyse de la portée du test d'intrusion
  • Implications juridiques et accord contractuel

Jour 2

  • Reconnaissance passive
  • Reconnaissance active
  • Identification des vulnérabilités

Jour 3

  • Modèle de menace et plan d'attaque
  • Éviter les systèmes de détection d'intrusion
  • Attaques côté serveur
  • Attaques côté client
  • Attaques des applications Web
  • Attaques Wi-Fi
  • Escalade des droits
  • Pivotement
  • Transferts des fichiers
  • Conservation de l’accès

Jour 4

  • Nettoyage et destruction des artefacts
  • Nettoyage et destruction des artefacts
  • Recommandations sur l'atténuation des vulnérabilités identifiées
  • Clôture de la formation

Jour 5

  • Passage de l'examen de certification
01
02
03
04
insert image

Une question ? Une information manquante ?

Vous avez une question sur une formation, un programme, un financement ?

Posez votre question à un conseiller qui vous répondra personnellement.

Un conseiller

A votre service

    Financements disponibles pour cette formation

    Préparation opérationnelle à l'emploi

    Plan de développement des compétences

    X