Cybersecurite et Pentesting Intrusion- Hacking- et Protection Contre les Hackers et Virus
EVOLUTION5
Non finançable CPF
Tout public
En ligne
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
Nous contacter
Durée
Nous contacter
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
Objectifs
• Définir les enjeux du test d'intrusion.
• Identifier les scénarios d'attaque probables.
• Appliquer une méthodologie reproductible.
• Concevoir et adapter les outils d'intrusion.
• Réaliser les phases du test d'intrusion.
• Analyser les failles de sécurité.
• Exploiter les vulnérabilités détectées.
• Proposer un plan d'action correctif.
• Rédiger un rapport de Penteste.
• Défendre les résultats à l'oral.
• Identifier les scénarios d'attaque probables.
• Appliquer une méthodologie reproductible.
• Concevoir et adapter les outils d'intrusion.
• Réaliser les phases du test d'intrusion.
• Analyser les failles de sécurité.
• Exploiter les vulnérabilités détectées.
• Proposer un plan d'action correctif.
• Rédiger un rapport de Penteste.
• Défendre les résultats à l'oral.
Programme
Module 1 : Introduire le Pentesting et la Sécurité Informatique
• Contexte et objectifs du test d'intrusion.
• Présentation des enjeux légaux et éthiques.
• Introduction à la méthodologie générale du Pentesting.
Module 2 : Définir les bases des tests d'intrusion
• Identifier les objectifs du test d'intrusion (C.1.1 / E.1).
• Identifier les contraintes du test d'intrusion (C.1.1 / E.1).
• Définir les scénarios d'attaque probables.
• Comprendre les contraintes légales et techniques.
Module 3 : Comprendre les environnements informatiques
• Analyser les réseaux et systèmes (C.1.1).
• Vue d'ensemble des architectures réseau et des systèmes d'exploitation.
• Identifier les surfaces d'attaque potentielles.
Module 4 : Appliquer les méthodologies et standards des tests d'intrusion
• Appliquer une méthodologie basée sur les étapes de la killchain (C.1.2 / E.2).
• Utiliser les outils adaptés (C.1.2 / E.2).
• Évaluer le niveau de sécurité d'un SI (C.1.2 / E.2).
• Introduction à OWASP, NIST et autres standards de tests.
Module 5 : Planifier un test d'intrusion
• Préparer les outils et scénarios de test.
• Étudier les vecteurs d'attaque : réseaux, applications, systèmes.
• Planifier les phases du test d'intrusion.
Module 6 : Utiliser les outils d'intrusion pour le scanning et l'énumération
• Présentation des outils de scanning (Nmap, OpenVAS, etc.) (C.1.3 / E.3).
• Déterminer des failles potentielles (C.1.3 / E.3).
• Réajuster les outils d'intrusion selon les besoins (C.1.3 / E.3).
• Classifier la criticité des failles (C.1.3 / E.3).
Module 7 : Exploiter les failles identifiées
• Exploiter les failles identifiées (C.1.4 / E.4).
• Exploiter différents systèmes (C.1.4 / E.4).
• Attaquer des systèmes critiques (C.1.4 / E.4).
Module 8 : Analyser les vulnérabilités détectées
• Identifier les vulnérabilités critiques (C.1.4).
• Utiliser les résultats de l'exploration pour affiner les tests.
• Introduction aux outils d'analyse de vulnérabilité (Metasploit).
Module 9 : Exploiter les vulnérabilités de manière avancée
• Réajuster les outils d'intrusion selon les besoins (C.1.3).
• Utilisation d'exploits spécifiques pour différents systèmes.
• Introduction aux attaques sur les réseaux sans fil.
Module 10 : Effectuer la post-exploitation et maintenir l'accès
• Techniques pour maintenir un accès persistant (C.1.4).
• Escalade de privilèges et déplacement latéral dans un réseau.
• Analyse des logs et détection des activités post-intrusion.
Module 11 : Remédier aux vulnérabilités identifiées
• Proposer des actions correctives ciblées vis-à-vis des scénarios identifiés (C.1.5 / E.5).
• Proposer un plan d'action priorisant les vulnérabilités critiques (C.1.5 / E.5).
• Importance de la collaboration avec les équipes de sécurité.
Module 12 : Rédiger un rapport et restituer les résultats
• Produire un rapport de Penteste complet (C.1.5 / E.5).
• Rédaction de rapports techniques et exécutifs.
• Outils de présentation et visualisation des résultats.
Module 13 : Simuler
• Contexte et objectifs du test d'intrusion.
• Présentation des enjeux légaux et éthiques.
• Introduction à la méthodologie générale du Pentesting.
Module 2 : Définir les bases des tests d'intrusion
• Identifier les objectifs du test d'intrusion (C.1.1 / E.1).
• Identifier les contraintes du test d'intrusion (C.1.1 / E.1).
• Définir les scénarios d'attaque probables.
• Comprendre les contraintes légales et techniques.
Module 3 : Comprendre les environnements informatiques
• Analyser les réseaux et systèmes (C.1.1).
• Vue d'ensemble des architectures réseau et des systèmes d'exploitation.
• Identifier les surfaces d'attaque potentielles.
Module 4 : Appliquer les méthodologies et standards des tests d'intrusion
• Appliquer une méthodologie basée sur les étapes de la killchain (C.1.2 / E.2).
• Utiliser les outils adaptés (C.1.2 / E.2).
• Évaluer le niveau de sécurité d'un SI (C.1.2 / E.2).
• Introduction à OWASP, NIST et autres standards de tests.
Module 5 : Planifier un test d'intrusion
• Préparer les outils et scénarios de test.
• Étudier les vecteurs d'attaque : réseaux, applications, systèmes.
• Planifier les phases du test d'intrusion.
Module 6 : Utiliser les outils d'intrusion pour le scanning et l'énumération
• Présentation des outils de scanning (Nmap, OpenVAS, etc.) (C.1.3 / E.3).
• Déterminer des failles potentielles (C.1.3 / E.3).
• Réajuster les outils d'intrusion selon les besoins (C.1.3 / E.3).
• Classifier la criticité des failles (C.1.3 / E.3).
Module 7 : Exploiter les failles identifiées
• Exploiter les failles identifiées (C.1.4 / E.4).
• Exploiter différents systèmes (C.1.4 / E.4).
• Attaquer des systèmes critiques (C.1.4 / E.4).
Module 8 : Analyser les vulnérabilités détectées
• Identifier les vulnérabilités critiques (C.1.4).
• Utiliser les résultats de l'exploration pour affiner les tests.
• Introduction aux outils d'analyse de vulnérabilité (Metasploit).
Module 9 : Exploiter les vulnérabilités de manière avancée
• Réajuster les outils d'intrusion selon les besoins (C.1.3).
• Utilisation d'exploits spécifiques pour différents systèmes.
• Introduction aux attaques sur les réseaux sans fil.
Module 10 : Effectuer la post-exploitation et maintenir l'accès
• Techniques pour maintenir un accès persistant (C.1.4).
• Escalade de privilèges et déplacement latéral dans un réseau.
• Analyse des logs et détection des activités post-intrusion.
Module 11 : Remédier aux vulnérabilités identifiées
• Proposer des actions correctives ciblées vis-à-vis des scénarios identifiés (C.1.5 / E.5).
• Proposer un plan d'action priorisant les vulnérabilités critiques (C.1.5 / E.5).
• Importance de la collaboration avec les équipes de sécurité.
Module 12 : Rédiger un rapport et restituer les résultats
• Produire un rapport de Penteste complet (C.1.5 / E.5).
• Rédaction de rapports techniques et exécutifs.
• Outils de présentation et visualisation des résultats.
Module 13 : Simuler
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
2500 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Concepteur Développeur en Cybersécurité
CENON, LAVAL, RODEZ ET 10 AUTRE(S) LOCALITÉ(S)
Finançable CPF
7475 €
En alternance / En centre
Demandeur d'emploi / Étudiant
Holberton School
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Administrateur Systèmes, Réseaux et Cloud
BREST, MARSEILLE, LILLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
DevUniversity
Securité MS 365 avancé
CASTELNAU-LE-LEZ
Non finançable CPF
4224 €
À distance / En centre / En entreprise
Entreprise
Dots-Cool
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Cybersecurite
Cybersecurite CPF
Cybersecurite en Ligne
Securite informatique
Hacking
Rssi
Technicien support informatique
Consultant en informatique
Administrateur systeme
Technicien informatique
Spark
Programmation
Technicien reseaux
Cybersecurite Alfortville
Hacking Alfortville
Rssi Alfortville
Securite informatique Alfortville
Securite informatique Antony
Rssi Antony
Hacking Antony
Cybersecurite Antony
Cybersecurite Argenteuil
Hacking Argenteuil