Loading...

Développez vos connaissances sur le piratage éthique et la sécurité informatique, améliorez vos compétences en piratage informatique et une parfaite connaissance des techniques les plus avancées en matière de sécurité informatique.

La formation Certified Lead Ethical Hacker vous permet de développer l’expertise nécessaire pour réaliser des tests de pénétration du système d’information en appliquant des principes, des procédures et des techniques de test de pénétration reconnus, afin d’identifier les menaces potentielles sur un réseau informatique. Au cours de cette formation, vous acquerrez les connaissances et les compétences nécessaires pour gérer un projet ou une équipe de test d’intrusion, ainsi que pour planifier et réaliser des pen tests internes et externes, conformément à diverses normes telles que le Penetration Testing Execution Standard (PTES) et le Manuel de méthodologie de test de sécurité open-source (OSSTMM). De plus, vous acquerrez également une compréhension approfondie de la façon de rédiger des rapports et des propositions de contre-mesures. De plus, grâce à des exercices pratiques, vous serez en mesure de maîtriser les techniques de test de pénétration et d’acquérir les compétences nécessaires pour gérer une équipe de pen test, ainsi que la communication avec les clients et la résolution de conflits.

La formation Certified Lead Ethical Hacker fournit une vision technique de la sécurité de l’information par le biais du piratage éthique, en utilisant des techniques courantes telles que la collecte d’informations et la détection de vulnérabilités, à la fois à l’intérieur et à l’extérieur d’un réseau d’entreprise.

La formation est également compatible avec le cadre NICE (The National Initiative for Cybersecurity Education) Protect and Defend.

For more information, please visit PECB.

Objectifs pédagogiques:

  • Comprendre les concepts fondamentaux du piratage éthique et les connaissances techniques requises pour effectuer et gérer les tests de pénétration.
  • Maîtriser les concepts, les approches, les normes, les méthodes et les techniques utilisées pour le fonctionnement d’un processus de piratage éthique efficace.
  • Acquérir l’expertise nécessaire pour effectuer un test de pénétration en suivant un chemin logique en utilisant une variété d’outils et de techniques.
  • Développer l’expertise pour analyser les résultats des activités de test et produire des rapports efficaces qui aideront les organisations à traiter efficacement les vulnérabilités.
  • Renforcer les qualités personnelles nécessaires pour agir avec le soin professionnel requis lors des tests de pénétration.
  • Être capable de définir et d’expliquer les différentes phases des cyberattaques.
  • Familiarisez-vous avec les différents outils utilisés pour collecter des informations avant d’effectuer toute attaque.
  • Découvrez les différentes attaques qui affectent la sécurité du réseau d’une organisation.
  • Apprenez à réaliser les différentes étapes comprenant un test d’intrusion (piratage éthique) et ses outils associés en obtenant des processus d’information, d’analyse, d’énumération et d’attaque.
  • Découvrez les aspects les plus importants des attaques par déni de service distribué (DDoS) et leurs outils.
Ce cours s’adresse à:

  • Les personnes intéressées par la sécurité informatique, et en particulier par le piratage éthique, pour soit en savoir plus sur le sujet, soit pour démarrer un processus de réorientation professionnelle.
  • Responsables de la sécurité de l’information et professionnels cherchant à maîtriser les techniques de piratage éthique et de test d’intrusion.
  • Gestionnaires ou consultants souhaitant apprendre à maîtriser le processus de test d’intrusion.
  • Auditeurs souhaitant réaliser et réaliser des tests de pénétration professionnels.
  • Les personnes chargées de maintenir la sécurité des systèmes d’information dans une organisation.
  • Des experts techniques qui souhaitent apprendre à préparer un test au stylo.
  • Professionnels de la cybersécurité et membres de l’équipe de sécurité de l’information.
  • Jour 1: Vue d’ensemble de la cybersécurité, du piratage éthique et de l’architecture contemporaine
  • Jour 2: Reconnaissance active
  • Jour 3: Fonctionnement du système
  • Jour 4: Exploitation et post-exploitation, et rédaction du rapport

Cette formation est basée à la fois sur la théorie et sur la pratique :

  • Des sessions théoriques illustrées par des exemples basés sur des cas réels ;
  • Des exercices pratiques basés sur une étude de cas complète, incluant des jeux de rôles et des présentations orales ;
  • Des exercices de révision pour aider à la préparation de l’examen ;
  • Un test à blanc similaire à l’examen de certification.

Pour tirer parti des exercices pratiques, le nombre de participants est limité.

  • L’examen “PECB Certified Lead Ethical Hacker ” satisfait pleinement aux exigences du programme d’examen et de certification de PECB (ECP). L’examen porte sur les domaines de compétence suivants :
    • Domaine 1 : Principes et concepts fondamentaux du piratage éthique
    • Domaine 2: mécanismes d’attaque
    • Domaine 3 : Principes et référentiels sur les tests d’intrusion
    • Domaine 4 : Planification et réalisation de tests de pénétration à l’aide de divers outils et techniques
    • Domaine 5 : Rédaction de rapports de tests d’intrusion
  • L’examen “PECB Certified Lead Ethical Hacker ” est disponible en anglais.
  • L’examen est disponible online, reportez-vous à Instruction pour l’examen en ligne.
  • Durée: 3 heures;
  • Pour plus d’information sur l’examen et la certification Lead Ethical Hacker, se référer à Lead Ethical Hacker Exam & Certification

Durée: 4 jours

Examen: Inclus

Certification : Oui

Prochaine date

Dates sur demande !

Prochaines formations

PROCHAINES FORMATIONS

Dates sur demande !