Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Formation PECB - Certified Ethical Hacker

      réf : CYB-EH

Formation PECB - Certified Ethical Hacker

Objectif de formation : Le programme de formation Certified Ethical Hacker est conçu pour fournir aux étudiants les compétences et les connaissances nécessaires pour effectuer du hacking éthique, principalement pour les tests de pénétration des systèmes d’information et des réseaux. Le programme couvre un large éventail de sujets, notamment l’évaluation de la vulnérabilité, les menaces pour la sécurité des réseaux, les attaques et les contre-mesures. À l’issue de ce programme, les participants seront en mesure d’identifier les vulnérabilités potentielles des systèmes et réseaux cibles et de recommander des contre-mesures appropriées. Ils seront également en mesure de mener leurs propres exercices de piratage éthique.

Option : Certification PECB Certified Lead Ethical Hacker.

Objectifs pédagogiques

  • Appréhender les mécanismes des attaques informatiques
  • Trouver et analyser les fragilités d’un système par la connaissance des différentes cibles d’un piratage
  • Prendre des mesures et appliquer des règles basiques pour lutter contre les cyberattaques
  • Composer un rapport de pentest

Pré-requis

Bonnes connaissances en réseaux et systèmes

Public concerné

Architectes sécurité, techniciens systèmes et réseaux, RSSI, administrateurs systèmes et réseaux…

Programme de formation Azure

  • Tour d’horizon de la cybersécurité et architecture contemporaine
  • Les tests d’intrusion, le Pentest et ses différentes formes
  • Architectures, systèmes d’exploitation et failles connues
  • Reconnaissance active vs Reconnaissance passive
  • La reconnaissance, le scanning et l’énumération
  • La collecte d’informations sur les vulnérabilité
  • Le balayage des ports
  • L’exploitation des faiblesses connues des services rattachés aux ports

Travaux pratiques

Les outils de revue des vulnérabilités automatiques

  • Les frameworks d’exploitation
  • Les types de CVE
  • L’exploitation de processus
  • Les shellcodes & les rootkits
  • Attaque des authentification Microsoft, PassTheHash
  • Windows : Buffer Overflow à la main les exploits

Travaux pratiques

L’exploitation des failles des systèmes

  • La préparation du rapport et son écriture
  • La description des vulnérabilités
  • La formulation de recommandations de sécurité

Travaux pratiques

Rédaction et mise en forme du rapport

Équipe pédagogique

Professionnel expert technique et pédagogique.

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation Azure.

Vous avez une question ?

    Jours

    5 (35 heures)

    Prix

    3490 € HT

    Télécharger

    Parcel Sandbox