PECB Lead Ethical Hacker

Description​

Cours Certified Lead Ethical Hacker permet aux participants de développer les compétences et les connaissances nécessaires pour effectuer du piratage éthique, principalement pour les tests d’intrusion des systèmes d’information et des réseaux. Outre des informations théoriques, le cours comprend également des laboratoires qui sont réalisés avec une machine virtuelle.

Référence : LeadEthicalHacker

Durée : 4 jours

Niveau : Avancé

Audience

Qui peut suivre la formation

Opportunités

Les horizons professionnels à explorer après la formation

Ingénieurs en Réseau

Professionnels de la Cybersécurité

Consultants en Sécurité

Experts en Sécurité des Applications

Auditeurs de Sécurité

procces certification

Lead Ethical Hacker

Architecte de Sécurité

Consultant en Sécurité Informatique

Analyste de Vulnérabilité

Formateur en Sécurité Informatique

Approche Pédagogique et Objectifs​

Le certificat PECB Ethical Hacker prouvera que vous avez :

  • Maîtrisé les concepts, approches, normes, méthodes et techniques utilisés pour le fonctionnement d’un processus de piratage éthique efficace
  • Acquis des connaissances sur les différentes attaques qui peuvent affecter la sécurité d’une organisation
  • Obtenu l’expertise nécessaire pour mener un test d’intrusion en utilisant différents outils et techniques
  • Acquis la capacité d’analyser les résultats des tests d’intrusion et de fournir des résultats efficaces
  • Plus de chances de vous distinguer ou d’être embauché dans une carrière en sécurité
  • Renforcé les compétences et les qualités personnelles nécessaires pour agir avec le soin professionnel requis lors de la réalisation de tests
  • Acquis la capacité de soutenir les organisations dans le processus d’amélioration continue de leur sécurité
  • Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d’intrusion
  • Reconnaître la corrélation entre les méthodologies de tests d’intrusion, les cadres réglementaires et les normes
  • Acquérir une connaissance approfondie des composantes et des opérations du piratage éthique

Cette formation est centrée sur les participants et :

  • Comprend des exercices théoriques et pratiques destinés à aider les participants à acquérir les compétences nécessaires
  • Comprend un environnement de laboratoire qui offre des connaissances approfondies et une expérience pratique
  • Encourage les participants à communiquer et à s’impliquer dans les discussions et la réalisation des exercices
  • Comprend des exercices pratiques, qui servent de préparation et sont similaires aux tâches de l’examen de certification

La principale condition pour participer à cette formation est d’avoir une connaissance des concepts et principes de sécurité de l’information et des compétences avancées en matière de systèmes d’exploitation. Il est recommandé aux participants d’avoir une connaissance des réseaux informatiques et des concepts de programmation.

Des laboratoires

Programme et Examen

  • Jour 1 : Introduction au piratage éthique
  • Jour 2 : Lancement de la phase de reconnaissance
  • Jour 3 : Lancement de la phase d’exploitation
  • Jour 4 : Post-exploitation et rapports
  • Durée: 6 heures
  • Disponible en ligne
  • Jour 1 : Introduction au piratage éthique
  • Jour 2 : Lancement de la phase de reconnaissance
  • Jour 3 : Lancement de la phase d’exploitation
  • Jour 4 : Post-exploitation et rapports

 

Des laboratoires

  • Durée: 6 heures
  • Disponible en ligne
  • Domaine 1 : Outils et techniques de collecte d’informations
  • Domaine 2 : Modélisation des menaces et identification des vulnérabilités
  • Domaine 3 : Techniques d’exploitation
  • Domaine 4 :Escalade des droits
  • Domaine 5 : Pivotement et transferts de fichiers
  • Domaine 6 : Rapports

Prochaines sessions

Date

Titre