Nos formations :
Formation Certified Lead Ethical Hacker, certification PECB
- Programme
- Participants / Prérequis
- Intra / sur-mesure
Vous acquerrez les connaissances et les compétences nécessaires pour planifier et réaliser des pentest internes et externes, en conformité avec différents référentiels (PTES, OSSTMM) ainsi que la rédaction de rapport et proposition de contre-mesure. Le cours est compatible avec la rubrique Protect and Defend du NICE.
Objectifs pédagogiques
- Comprendre le mécanisme des principales attaques
- Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage
- Appliquer des mesures et des règles basiques pour lutter contre le hacking
- Rédiger un rapport de pentest
Certification
Cybersécurité et architecture
- Panorama de la cybersécurité et architecture contemporaine.
- Effectuer un test d'intrusion, un pentest, les différents types de pentest.
- Les architectures, les systèmes d'exploitations, les failles connues.
La reconnaissance active
- Les formes de reconnaissance, active et passive.
- La reconnaissance, le scanning et l'énumération.
- Collecter des informations sur ses vulnérabilités.
- Balayage des ports.
- Exploiter des failles de sécurité connues des services rattachés aux ports, etc.
Travaux pratiques
Revue des vulnérabilités automatiques : Nessus, OpenVAS.
L’exploitation des systèmes
- Les frameworks d'exploitation.
- Compréhension des CVEs : les types (Remote, Local, Web).
- Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
- Les shellcodes, les rootkits.
- Attaque des authentifications Microsoft, PassTheHash.
- Windows : Buffer Overflow à la main, les exploits.
Travaux pratiques
Exploiter les failles des systèmes (Microsoft et Linux).
L’exploitation et la post-exploitation
- Préparation du document et écriture du rapport.
- Décrire les vulnérabilités trouvées.
- Formuler les recommandations de sécurité.
Travaux pratiques
Rédaction et mise en forme du rapport.
Examen de certification
- Révisions des concepts clés.
- Domaine 1 : principes et concepts fondamentaux des systèmes d’information.
- Domaine 2 : méthodologie d’attaque.
- Domaine 3 : principe et référentiel sur les tests de pénétration.
- Domaine 4 : préparation et utilisation des outils pour le pentest.
- Domaine 5 : rédaction du rapport d'analyse.
- À l’issue du cours, un certificat de participation de 31 crédits DPC (Développement professionnel continu) est délivré.
Examen
Examen de 3 heures. L’examen est composé de deux parties : questions ouvertes avec argumentatif (sur papier) et exercices de tests de pénétration à réaliser sur ordinateur avec un rapport d'analyse à rendre (sur papier).










