
Public
- Personnes souhaitant acquérir des connaissances sur les principales techniques utilisées pour réaliser des tests d’intrusion
- Personnes impliquées dans la sécurité de l'information qui cherchent à maîtriser les techniques de piratage éthique et de tests d'intrusion
- Personnes responsables des systèmes de la sécurité d'information, telles que les responsables de la sécurité de l'information et les professionnels de la cybersécurité
- Membres de l’équipe de sécurité de l’information voulant améliorer leurs connaissances de la sécurité de l’information
- Managers ou conseillers experts souhaitant apprendre à gérer des activités de piratage éthique
- Experts techniques souhaitant apprendre comment planifier et réaliser un test d’intrusion
Pré-requis
- Deux années d’expérience en matière de tests d’intrusion et de cybersécurité
- Signature du Code de déontologie de PECB et du Code de conduite pour les PECB CLEH
Prix et durée
- Prix : 2690 €
- Durée : 5 j – 35 h
Formation et passage de la certification
PECB Certified Lead Ethical Hacker
Compris dans le pack
Frais de certification inclus
Les frais de certification sont inclus dans le prix de l’examen
Documentation fournie
Les participants recevront le support de formation contenant plus de 450 pages d'informations, d'exemples pratiques et d'exercices
Certificat de participation délivré
Une Attestation d’achèvement de formation de 35 unités de FPC (Formation professionnelle continue) sera délivrée aux participants ayant suivi la formation
Second passage offert
En cas d’échec à l’examen, vous pouvez le repasser dans les 12 mois qui suivent sans frais supplémentaires
Programme
01
Jour 1 : Introduction au piratage éthique
02
Jour 2 : Lancement de la phase de reconnaissance
03
Jour 3 : Lancement de la phase d’exploitation
04
Jour 4 : Post-exploitation et rapports
05
Jour 5 : Examen de certification
Détail des cours
Jour 1
- Objectifs et structure de la formation
- Normes, méthodologies et cadres de tests d’intrusion
- Aperçu du laboratoire
- Concepts fondamentaux du piratage éthique
- Principes de base des réseaux
- Comprendre la cryptographie
- Tendances et technologies pertinentes
- Principes fondamentaux de Kali Linux
- Initiation du test d’intrusion
- Analyse de la portée du test d'intrusion
- Implications juridiques et accord contractuel
Jour 2
- Reconnaissance passive
- Reconnaissance active
- Identification des vulnérabilités
Jour 3
- Modèle de menace et plan d'attaque
- Éviter les systèmes de détection d'intrusion
- Attaques côté serveur
- Attaques côté client
- Attaques des applications Web
- Attaques Wi-Fi
- Escalade des droits
- Pivotement
- Transferts des fichiers
- Conservation de l’accès
Jour 4
- Nettoyage et destruction des artefacts
- Nettoyage et destruction des artefacts
- Recommandations sur l'atténuation des vulnérabilités identifiées
- Clôture de la formation
Jour 5
- Passage de l'examen de certification

Une question ? Une information manquante ?
Vous avez une question sur une formation, un programme, un financement ?
Posez votre question à un conseiller qui vous répondra personnellement.

Un conseiller
A votre service
Financements disponibles pour cette formation

Préparation opérationnelle à l'emploi

Plan de développement des compétences
Mis à jour le : 01/01/2023