Aperçu du cours
Les participants devront avoir les compétences et les connaissances nécessaires pour effectuer du piratage éthique, principalement pour les tests d’intrusion des systèmes d’information et des réseaux.
Certification PECB Certified Lead Ethical Hacker
Prérequis
- Bonnes connaissances en réseaux et systèmes
Fonctionnalités
- Appréhender les mécanismes des attaques informatiques
- Trouver et analyser les fragilités d'un système par la connaissance des différentes cibles d'un piratage
- Prendre des mesures et appliquer des règles basiques pour lutter contre les cyberattaques
- Composer un rapport de pentest
Public ciblé
- Architectes sécurité
- Techniciens systèmes et réseaux
- RSSI
- Administrateurs systèmes et réseaux
Détails
- 4 Sections
- 20 Lessons
- 5 Days
Expand all sectionsCollapse all sections
- L'exploitation des systèmes7
- 1.1Les frameworks d’exploitation
- 1.2Les types de CVE
- 1.3L’exploitation de processus
- 1.4Les shellcodes & les rootkits
- 1.5Attaque des authentification Microsoft, PassTheHash
- 1.6Windows : Buffer Overflow à la main les exploits
- 1.7Travaux pratiques : l’exploitation des failles des systèmes
- L'exploitation et la post-exploitation4
- 1.1La préparation du rapport et son écriture
- 1.2La description des vulnérabilités
- 1.3La formulation de recommandations de sécurité
- 1.4Travaux pratiques : rédaction et mise en forme du rapport
- Cybersécurité & architecture3
- 2.1Tour d’horizon de la cybersécurité et architecture contemporaine
- 2.2Les tests d’intrusion, le Pentest et ses différentes formes
- 2.3Architectures, systèmes d’exploitation et failles connues
- La reconnaissance active6
- 3.1Reconnaissance active vs Reconnaissance passive
- 3.2La reconnaissance, le scanning et l’énumération
- 3.3La collecte d’informations sur les vulnérabilité
- 3.4Le balayage des ports
- 3.5L’exploitation des faiblesses connues des services rattachés aux ports
- 3.6Travaux pratiques : Les outils de revue des vulnérabilités automatiques