Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : PECB - Lead Ethical Hacker

PECB - Lead Ethical Hacker

Formation à distance
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Formation créée le 15/11/2021. Dernière mise à jour le 24/01/2024.

Version du programme : 1

Programme de la formation

Objectif de formation : Les participants devront avoir les compétences et les connaissances nécessaires pour effectuer du piratage éthique, principalement pour les tests d’intrusion des systèmes d'information et des réseaux. Certification PECB Certified Lead Ethical Hacker

Objectifs de la formation

  • Appréhender les mécanismes des attaques informatiques
  • Trouver et analyser les fragilités d'un système par la connaissance des différentes cibles d'un piratage
  • Prendre des mesures et appliquer des règles basiques pour lutter contre les cyberattaques
  • Composer un rapport de pentest

Profil des bénéficiaires

Pour qui
  • Architectes sécurité
  • Techniciens systèmes et réseaux
  • RSSI
  • Administrateurs systèmes et réseaux
Prérequis
  • Bonnes connaissances en réseaux et systèmes

Contenu de la formation

  • Cybersécurité & architecture
    • Tour d'horizon de la cybersécurité et architecture contemporaine
    • Les tests d'intrusion, le Pentest et ses différentes formes
    • Architectures, systèmes d'exploitation et failles connues
  • La reconnaissance active
    • Reconnaissance active vs Reconnaissance passive
    • La reconnaissance, le scanning et l'énumération
    • La collecte d'informations sur les vulnérabilité
    • Le balayage des ports
    • L'exploitation des faiblesses connues des services rattachés aux ports
    • Travaux pratiques : Les outils de revue des vulnérabilités automatiques
  • L'exploitation des systèmes
    • Les frameworks d'exploitation
    • Les types de CVE
    • L'exploitation de processus
    • Les shellcodes & les rootkits
    • Attaque des authentification Microsoft, PassTheHash
    • Windows : Buffer Overflow à la main les exploits
    • Travaux pratiques : l'exploitation des failles des systèmes
  • L'exploitation et la post-exploitation
    • La préparation du rapport et son écriture
    • La description des vulnérabilités
    • La formulation de recommandations de sécurité
    • Travaux pratiques : rédaction et mise en forme du rapport
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...