Plan du cours
Jour 1 : Aperçu de la cybersécurité, du hacking éthique et de l'architecture contemporaine
Jour 2 : Reconnaissance active
Jour 3 : Opération des systèmes
Jour 4 : Exploitation et post-exploitation, rédaction de rapports
Jour 5 : Examen de certification
Objectifs d'apprentissage
- Comprendre les concepts fondamentaux du hacking éthique et la connaissance technique nécessaire pour réaliser et gérer des tests d'intrusion;
- Maitriser les concepts, approches, normes, méthodes et techniques utilisées pour l'opération d'un processus de hacking éthique efficace;
- Acquérir l'expertise pour mener un test d'intrusion en suivant une démarche logique en utilisant divers outils et techniques;
- Développer l'expertise pour analyser les résultats des activités de tests et produire des rapports efficaces qui aideront les organisations à traiter efficacement les vulnérabilités;
- Renforcer les qualités personnelles nécessaires pour agir avec le devoir professionnel lors de la réalisation de tests d'intrusion;
- Être capable de définir et d'expliquer les différentes phases des cyberattaques;
- Familiariser-vous avec les différents outils utilisés pour collecter des informations avant de mener une attaque;
- Apprendre à connaître les différentes attaques qui affectent la sécurité du réseau d'une organisation;
- Apprendre à réaliser les différentes étapes d'un test d'intrusion (hacking éthique) et ses outils associés en obtenant des informations, en effectuant des scans, une énumération et des processus d'attaque;
- Apprendre les aspects les plus importants des attaques par déni de service distribué (DDoS) et leurs outils;
Approche pédagogique
- Cette formation repose sur la théorie et les exercices pratiques. Le ratio entre la partie théorique et pratique est de 40% pour la théorie et 60% pour la pratique. Les exercices pratiques sont combinés avec des tutoriels pour aider les candidats à acquérir les compétences requises.
- L'environnement de laboratoire est intensif, offrant une connaissance approfondie et une expérience pratique concernant les systèmes de sécurité actuels à chaque candidat.
- Apprendre en faisant : Le participant s'engagera dans des scénarios, situations et prises de décision qu'il rencontrera probablement au cours de sa vie professionnelle.
- Les tests pratiques sont similaires à l'examen de certification.
Examen
L'examen « PECB Certified Lead Ethical Hacker » répond à toutes les exigences du programme d'examen et de certification PECB (ECP). L'examen couvre les domaines de compétence suivants :
Domaine 1 : Principes fondamentaux et concepts du hacking éthique
Domaine 2 : Mécanismes d'attaque
Domaine 3 : Principes et cadres de référence pour les tests d'intrusion
Domaine 4 : Planification et réalisation de tests d'intrusion en utilisant divers outils et techniques
Domaine 5 : Rédaction de rapports de tests d'intrusion
L'examen se compose de deux parties. La première partie est un examen sur papier, qui comprend des questions à développement. La deuxième partie est plutôt technique, où le candidat devra mener des exercices de tests d'intrusion sur ordinateur et rédiger un rapport d'analyse.
Les participants sont autorisés à utiliser leurs notes personnelles pendant l'examen écrit ainsi que la partie pratique de l'examen.
Pour plus d'informations sur les détails de l'examen, veuillez consulter Règles et politiques d'examen.
Certification
Après avoir réussi l'examen, vous pouvez candidater pour les titres indiqués dans le tableau ci-dessous. Vous recevrez un certificat une fois que vous aurez satisfait à toutes les exigences liées au titre choisi. Pour plus d'informations sur les certifications en hacking éthique et le processus de certification PECB, veuillez consulter Règles et politiques de certification.
Pour être considérées comme valides, les activités liées au hacking éthique et aux tests d'intrusion doivent suivre les meilleures pratiques et inclure les activités suivantes :
- Comprendre la portée du hacking éthique
- Définir une approche de test d'intrusion
- Comprendre les étapes à suivre lors d'un processus de hacking éthique
- Définir les critères de tests d'intrusion
- Évaluer les scénarios de tests et les options de traitement
- Comprendre les méthodes qui aident à renforcer la sécurité des systèmes d'exploitation
- Rapporter les résultats des tests d'intrusion
Pré requis
Une connaissance fondamentale de la sécurité des informations et des compétences avancées dans les systèmes d'exploitation (par exemple, Microsoft, Linux, etc.) est requise. De plus, il est souhaitable que le candidat ait des connaissances en réseaux informatiques, l'utilisation des systèmes d'exploitation et les notions de programmation.
Nos clients témoignent (1)
Le formateur avait une excellente connaissance de fortigate et a très bien transmis le contenu. Merci beaucoup à Soroush.
Colin Donohue - Technological University of the Shannon: Midlands Midwest
Formation - FortiGate 7.4 Administration
Traduction automatique