Description
Audience
Qui peut suivre la formation
Opportunités
Les horizons professionnels à explorer après la formation
Professionnels de la sécurité informatique
Administrateurs de systèmes et de réseaux
Consultants en sécurité
Ethical hackers
Passionnés de cybersécurité

Testeur de Pénétration
Consultant en Sécurité Offensive
Ingénieur en Sécurité Offensive
Expert en Sécurité des Applications
Spécialiste en Test d'Intrusion Web
Approche Pédagogique et Objectifs
Le PenTest+ prouvera que vous pouvez :
– Planifier et définir la portée d’une mission de test de pénétration
– Comprendre les exigences légales et de conformité
– Effectuer des analyses de vulnérabilité et des tests d’intrusion à l’aide des outils et techniques appropriés, puis analyser les résultats.
– Produire un rapport écrit contenant les techniques de remédiation proposées, communiquer efficacement les résultats à l’équipe de direction et fournir des recommandations pratiques.
- Objectifs pédagogiques:
– Comprendre les étapes nécessaires pour planifier et préparer un test de pénétration, y compris la collecte d’informations, l’analyse des exigences et la définition des objectifs.
– Apprendre à recueillir des informations sur les cibles potentielles, telles que les systèmes, les réseaux, les services et les applications, en utilisant des méthodes légales et éthiques.
– Identifier et évaluer les vulnérabilités potentielles dans les systèmes et les réseaux, y compris les failles de sécurité, les configurations incorrectes et les erreurs courantes.
– Mettre en œuvre des techniques d’exploitation pour démontrer comment les vulnérabilités peuvent être utilisées pour accéder illégalement à des systèmes ou des données sensibles.
– Comprendre les étapes à suivre après avoir obtenu l’accès à un système, y compris la navigation dans les systèmes, la recherche d’informations supplémentaires et la préservation de l’accès.
– Apprendre des techniques avancées de test de pénétration, telles que les attaques physiques, les tests de télécommunications, les tests de sécurité sans fil, etc.
– Créer des rapports détaillés sur les résultats des tests de pénétration, y compris les vulnérabilités identifiées, les mesures prises et les recommandations pour renforcer la sécurité.
– Comprendre comment gérer et remédier aux vulnérabilités découvertes, y compris la mise en œuvre de correctifs et de contre-mesures.
Cette formation est centrée sur les participants et :
– Comprend des exercices théoriques et pratiques destinés à aider les participants à acquérir les compétences nécessaires
– Comprend un environnement de laboratoire qui offre des connaissances approfondies et une expérience pratique
– Encourage les participants à communiquer et à s’impliquer dans les discussions et la réalisation des exercices
– Comprend des exercices pratiques, qui servent de préparation et sont similaires aux tâches de l’examen de certification
- Comprendre les menaces, les attaques courantes et la gestion des vulnérabilités.
- Familiarité avec Windows, Linux et macOS, gestion des utilisateurs et sécurité.
- Compétences de base en programmation et automatisation de tâches.
Des laboratoires
Programme et Examen
1. Planification et préparation des tests de pénétration
2. Collecte d’informations et de renseignements
3. Détection des vulnérabilités
4. Exploitation des vulnérabilités
5. Post-exploitation et analyse
6. Tests de sécurité avancés
7. Rapports et documentation
8. Gestion des vulnérabilités et de la sécurité
9. Sécurité web et des applications
10. Sécurité des réseaux et des systèmes
11. Sécurité dans le cloud et virtualisation
12. Cryptographie et sécurité des données
13. Sécurité des dispositifs mobiles
- Durée: 165 minutes
- Questions: 85
- Type de questions: QCM basé sur la performance
– Domaine 1: Planification et préparation des tests de pénétration
– Domaine 2: Collecte d’informations et de renseignements
– Domaine 3: Détection des vulnérabilités
– Domaine 4: Exploitation des vulnérabilités