CompTIA Pentest+

Description​

CompTIA PenTest+ est l’examen le plus complet couvrant toutes les étapes des tests d’intrusion. Il inclut tous les aspects de la gestion des vulnérabilités et couvre non seulement l’évaluation, l’analyse et l’analyse pratiques des vulnérabilités, mais aussi la planification, l’évaluation et la gestion des faiblesses, et pas seulement leur exploitation.

Référence : CompTIAPentest+

Durée : 5 jours

Niveau : Intermédiaire

Audience

Qui peut suivre la formation

Opportunités

Les horizons professionnels à explorer après la formation

Professionnels de la sécurité informatique

Administrateurs de systèmes et de réseaux

Consultants en sécurité

Ethical hackers

Passionnés de cybersécurité

procces certification

Testeur de Pénétration

Consultant en Sécurité Offensive

Ingénieur en Sécurité Offensive

Expert en Sécurité des Applications

Spécialiste en Test d'Intrusion Web

Approche Pédagogique et Objectifs​

Le PenTest+ prouvera que vous pouvez :
– Planifier et définir la portée d’une mission de test de pénétration
– Comprendre les exigences légales et de conformité
– Effectuer des analyses de vulnérabilité et des tests d’intrusion à l’aide des outils et techniques appropriés, puis analyser les résultats.
– Produire un rapport écrit contenant les techniques de remédiation proposées, communiquer efficacement les résultats à l’équipe de direction et fournir des recommandations pratiques.

  • Objectifs pédagogiques:
    – Comprendre les étapes nécessaires pour planifier et préparer un test de pénétration, y compris la collecte d’informations, l’analyse des exigences et la définition des objectifs.
    – Apprendre à recueillir des informations sur les cibles potentielles, telles que les systèmes, les réseaux, les services et les applications, en utilisant des méthodes légales et éthiques.
    – Identifier et évaluer les vulnérabilités potentielles dans les systèmes et les réseaux, y compris les failles de sécurité, les configurations incorrectes et les erreurs courantes.
    – Mettre en œuvre des techniques d’exploitation pour démontrer comment les vulnérabilités peuvent être utilisées pour accéder illégalement à des systèmes ou des données sensibles.
    – Comprendre les étapes à suivre après avoir obtenu l’accès à un système, y compris la navigation dans les systèmes, la recherche d’informations supplémentaires et la préservation de l’accès.
    – Apprendre des techniques avancées de test de pénétration, telles que les attaques physiques, les tests de télécommunications, les tests de sécurité sans fil, etc.
    – Créer des rapports détaillés sur les résultats des tests de pénétration, y compris les vulnérabilités identifiées, les mesures prises et les recommandations pour renforcer la sécurité.
    – Comprendre comment gérer et remédier aux vulnérabilités découvertes, y compris la mise en œuvre de correctifs et de contre-mesures.

Cette formation est centrée sur les participants et :

– Comprend des exercices théoriques et pratiques destinés à aider les participants à acquérir les compétences nécessaires
– Comprend un environnement de laboratoire qui offre des connaissances approfondies et une expérience pratique
– Encourage les participants à communiquer et à s’impliquer dans les discussions et la réalisation des exercices
– Comprend des exercices pratiques, qui servent de préparation et sont similaires aux tâches de l’examen de certification

  • Comprendre les menaces, les attaques courantes et la gestion des vulnérabilités.
  • Familiarité avec Windows, Linux et macOS, gestion des utilisateurs et sécurité.
  • Compétences de base en programmation et automatisation de tâches.

Des laboratoires

Programme et Examen

1. Planification et préparation des tests de pénétration
2. Collecte d’informations et de renseignements
3. Détection des vulnérabilités
4. Exploitation des vulnérabilités
5. Post-exploitation et analyse
6. Tests de sécurité avancés
7. Rapports et documentation
8. Gestion des vulnérabilités et de la sécurité
9. Sécurité web et des applications
10. Sécurité des réseaux et des systèmes
11. Sécurité dans le cloud et virtualisation
12. Cryptographie et sécurité des données
13. Sécurité des dispositifs mobiles

  • Durée: 165 minutes
  • Questions: 85
  • Type de questions: QCM basé sur la performance

– Domaine 1: Planification et préparation des tests de pénétration
– Domaine 2: Collecte d’informations et de renseignements
– Domaine 3: Détection des vulnérabilités
– Domaine 4: Exploitation des vulnérabilités

Prochaines sessions

Date

Titre