Vous acquérez les connaissances et les compétences nécessaires pour planifier et réaliser des pentest internes et externes, en conformité avec différents référentiels (PTES, OSSTMM) ainsi que la rédaction de rapport et proposition de contre-mesure. Le cours est compatible avec la rubrique Protect and Defend du NICE.
INTER
INTRA
SUR MESURE
Cours pratique en présentiel ou en classe à distance Disponible en anglais, à la demande
Vous acquérez les connaissances et les compétences nécessaires pour planifier et réaliser des pentest internes et externes, en conformité avec différents référentiels (PTES, OSSTMM) ainsi que la rédaction de rapport et proposition de contre-mesure. Le cours est compatible avec la rubrique Protect and Defend du NICE.
À l’issue de la formation, le participant sera en mesure de :
Comprendre le mécanisme des principales attaques
Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage
Appliquer des mesures et des règles basiques pour lutter contre le hacking
Rédiger un rapport de pentest
Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
Prérequis
Bonnes connaissances en réseaux et systèmes (Microsoft et Linux).
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme de la formation
Cybersécurité et architecture
Panorama de la cybersécurité et architecture contemporaine.
Effectuer un test d'intrusion, un pentest, les différents types de pentest.
Les architectures, les systèmes d'exploitations, les failles connues.
La reconnaissance active
Les formes de reconnaissance, active et passive.
La reconnaissance, le scanning et l'énumération.
Collecter des informations sur ses vulnérabilités.
Balayage des ports.
Exploiter des failles de sécurité connues des services rattachés aux ports, etc.
Travaux pratiques
Revue des vulnérabilités automatiques : Nessus, OpenVAS.
L’exploitation des systèmes
Les frameworks d'exploitation.
Compréhension des CVEs : les types (Remote, Local, Web).
Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
Les shellcodes, les rootkits.
Attaque des authentifications Microsoft, PassTheHash.
Windows : Buffer Overflow à la main, les exploits.
Travaux pratiques
Exploiter les failles des systèmes (Microsoft et Linux).
L’exploitation et la post-exploitation
Préparation du document et écriture du rapport.
Décrire les vulnérabilités trouvées.
Formuler les recommandations de sécurité.
Travaux pratiques
Rédaction et mise en forme du rapport.
Certification
Après avoir acquis l’expertise nécessaire avec ce cours, vous passerez l'examen "PECB Certified Lead Ethical Hacker". L'examen, d'une durée de 6 heures en distanciel, comprend deux parties : l'examen pratique et la rédaction du rapport. L'examen pratique exige du candidat qu'il compromette au moins deux machines cibles au moyen des tests d’intrusion. Le processus doit être documenté dans un rapport écrit. L'examen PECB Certified Lead Ethical Hacker est un examen à livre ouvert. Les candidats sont autorisés à utiliser les supports de cours et leurs notes personnelles pendant l'examen. Le certificat PECB atteste que vous avez acquis les capacités nécessaires pour les tests de pénétration selon les meilleurs référentiels.
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
HECTOR P.
10/09/24
4 / 5
bon
PIERRE H.
10/09/24
4 / 5
Bon contenu de formation, des slides et références devraient être mise à jour car datant de 2020 ou encore plus ancien
ALEXANDRE L.
10/09/24
4 / 5
contenue très large beaucoup de théorie et moins de pratique dommage pour une formation adressée a des personnes ayant déjà des connaissances avancées
JIMMY L.
21/05/24
4 / 5
Super pédagogie.
Lenteur sur le lab.
Une machine pour tous les utilisateurs mais très bien géré par le formateur.
VINCENT F.
21/05/24
4 / 5
Bon contenu
MULLOT DE VILLENAUT MICHEL D.
21/05/24
5 / 5
Stage très intéressant et pédagogique avec un bon équilibre théorie pratique.
Le formateur est disponible, nous oriente sans donner la réponse pour que l’on trouve par nous-même et développer notre instinct d’investigation.
Une bonne maîtrise initiale de l’administration système est un pré-requis et une bonne maîtrise des environnements Linux.
ALEXANDRE B.
19/12/23
5 / 5
Le contenu est super intéressant, bien amené et l’équilibre théorie et pratique est parfait. Olivier est très compétent, très à l’écoute et se rend très disponible. Je recommande !