Plan du cours

Jour 1 : Aperçu de la cybersécurité, de l'hacking éthique et de l'architecture contemporaine

Jour 2 : Reconnaissance active

Jour 3 : Opération du système

Jour 4 : Exploitation et post-exploitation, et rédaction de rapports

Jour 5 : Examen de certification

Objectifs d'apprentissage

  • Comprendre les concepts fondamentaux de l'hacking éthique et les connaissances techniques nécessaires pour effectuer et gérer des tests d'intrusion ;
  • Maitriser les concepts, approches, normes, méthodes et techniques utilisés pour le fonctionnement d'un processus d'hacking éthique efficace ;
  • Acquérir l'expertise nécessaire pour effectuer un test d'intrusion en suivant une voie logique en utilisant divers outils et techniques ;
  • Développer l'expertise nécessaire pour analyser les résultats des activités de test et produire des rapports efficaces qui aideront les organisations à gérer efficacement les vulnérabilités ;
  • Renforcer les qualités personnelles nécessaires pour agir avec le soin professionnel requis lors de la réalisation de tests d'intrusion ;
  • Etre capable de définir et expliquer les différentes phases des cyberattaques ;
  • Faire connaissance avec les différents outils utilisés pour collecter des informations avant toute attaque ;
  • Apprendre à connaître les différentes attaques qui affectent la sécurité du réseau d'une organisation ;
  • Apprendre à effectuer les différentes étapes constitutives d'un test d'intrusion (hacking éthique) et ses outils associés en collectant des informations, en scannant, en énumérant et en attaquant ;
  • Apprendre les aspects les plus importants des attaques de déni de service distribué (DDoS) et leurs outils ;

Méthode pédagogique

  • Cette formation est basée à la fois sur la théorie et les exercices pratiques. Le ratio entre la partie théorique et la partie pratique de la formation est respectivement de 40% et 60%. Les exercices pratiques sont combinés avec des tutoriels pour aider les candidats à acquérir les compétences requises.
  • L'environnement de laboratoire est intensif, offrant une connaissance approfondie et une expérience pratique concernant les systèmes de sécurité actuels à chaque candidat.
  • Apprendre en faisant : Le participant s'engagera dans des scénarios, situations et prises de décision qu'il rencontrera probablement au cours de sa vie professionnelle.
  • Les tests pratiques sont similaires à l'examen de certification.

Examen

L'examen « PECB Certified Lead Ethical Hacker » répond à toutes les exigences du programme d'examen et de certification de PECB (ECP). L'examen couvre les domaines de compétence suivants :

Domaine 1 : Principes fondamentaux et concepts de l'hacking éthique

Domaine 2 : Mécanismes d'attaque

Domaine 3 : Principes et cadres de référence sur les tests d'intrusion

Domaine 4 : Planification et réalisation des tests d'intrusion en utilisant divers outils et techniques

Domaine 5 : Rédaction de rapports de test d'intrusion

L'examen se compose de deux parties. La première partie est un examen sur papier, qui comprend des questions de type dissertation. La deuxième partie est plutôt technique, où le candidat devra effectuer des exercices de tests d'intrusion sur un ordinateur et rédiger un rapport d'analyse.

Les participants sont autorisés à utiliser leurs notes personnelles pendant les deux parties de l'examen : l'examen sur papier ainsi que la partie pratique de l'examen.

Pour plus d'informations sur les détails de l'examen, veuillez consulter Examination Rules and Policies.

Certification

Après avoir réussi l'examen, vous pouvez postuler pour obtenir les certifications indiquées dans le tableau ci-dessous. Vous recevrez un certificat une fois que vous aurez respecté toutes les exigences liées à la certification choisie. Pour plus d'informations sur les certifications en hacking éthique et le processus de certification PECB, veuillez consulter Certification Rules and Policies.

Pour être considérées comme valides, les activités liées à l'hacking éthique et aux tests d'intrusion devraient suivre les meilleures pratiques et inclure les activités suivantes :

  1. Comprendre la portée de l'hacking éthique
  2. Définir une approche de test d'intrusion
  3. Comprendre les étapes à suivre lors d'un processus d'hacking éthique
  4. Définir les critères de test d'intrusion
  5. Évaluer les scénarios de tests et les options de traitement
  6. Comprendre les méthodes qui aident à renforcer la sécurité des systèmes d'exploitation
  7. Rapporter les résultats des tests d'intrusion

Pré requis

Une connaissance fondamentale de la sécurité des informations, ainsi que des compétences avancées en systèmes d'exploitation (par exemple, Microsoft, Linux, etc.) est requise. De plus, il est souhaitable que le candidat ait une connaissance des réseaux informatiques, de l'utilisation des systèmes d'exploitation et des notions de programmation.

 35 Heures

Nombre de participants


Prix par participant

Nos clients témoignent (1)

Cours à venir

Catégories Similaires