Cybersecurite - Devenez Pentester - Avec certification

M2I SCRIBTEL

Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
Nous contacter
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En savoir plus sur les localités en présentiel
Objectifs

  • Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)

  • Nommer les outils de pentesting couramment utilisés

  • Décrire le cycle de vie d'une vulnérabilité

  • Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau

  • Démontrer l'utilisation d'outils pour découvrir des vulnérabilités

  • Appliquer des techniques pour escalader des privilèges ou échapper à la détection

  • Comparer et opposer différentes techniques d'attaque

  • Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles

  • Concevoir un plan de test d'intrusion pour un système ou une application donnée

  • Formuler des recommandations pour remédier aux vulnérabilités découvertes

  • Evaluer la gravité et la criticité d'une vulnérabilité détectée

  • Juger de la pertinence des mesures correctives proposées pour un problème donné

  • Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".
Programme
Préparation au hacking - Les connaissances de base (sur 2 jours)

  • Réseaux

  • Système

  • Plateformes de virtualisations

  • Les grands domaines de la cybersécurité

  • Voyage dans le cyberespace (histoire)

  • Les métiers de la cybersécurité

  • Certifications en cybersécurité

  • Organisation des acquis (Mind Map, Notion, start.me, Feed RSS...)

  • Cybersécurité (liens, plateformes, analyse)

  • Découvrir l'écosystème des tests d'intrusion (Pentest, Red Team, Blue Team, Purple Team...)

  • Découvrir les principaux types d'attaques

  • Les différentes phases d'une attaque

Techniques de hacking - Niveau 1 (sur 5 jours)


  • Découvrir la notion de vulnérabilité

  • Les standards de gestion de vulnérabilités

  • CVE, CVSS, MITRE, CWE, NVD, IOC, OTX, Exploit, TTp

  • Découvrir le framework ATT&CK

  • OSINT (Open Source Intelligence)

  • La récolte passive

  • La récolte active

  • L'exploitation

Tests d'intrusion sur les réseaux Wi-Fi (sur 2 jours)


  • Introduction aux réseau sans fil

  • Principes 802.11

  • Menaces et attaques sur les réseaux sans fils

  • Les protocoles de sécurité

  • Architecture Wi-Fi sécurisée

Tests d'intrusion sur le Web (sur 3 jours)


  • Top 10 OWASP

  • Injection SQL et injection de code

  • Brute force

  • XXE

  • Xss

  • CSRF

  • SSRF

Techniques de hacking - Niveau 2 (sur 5 jours)


  • OSINT avancée

  • Nmap et NSE

  • Social engineering (phishing, smishing, usurpation de mail, fichiers piégés)

  • Outils et framework d'obfuscation

  • Framework C2

  • Surface d'attaque de l'environnement Active Directory

  • Modules de reconnaissances AD

  • Techniques d'escalade de privilèges

  • Persistance

Préparation à la certification (sur 2 jours)


  • Méthode de rapport

  • Méthode de rédaction

  • Organisation de rapport

  • Mise en situation

Passage de la certification (sur 1 jour)

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Quelle est votre situation ?

Haut de page