Description
Cours Certified Lead Ethical Hacker permet aux participants de développer les compétences et les connaissances nécessaires pour effectuer du piratage éthique, principalement pour les tests d’intrusion des systèmes d’information et des réseaux. Outre des informations théoriques, le cours comprend également des laboratoires qui sont réalisés avec une machine virtuelle.
Audience
Qui peut suivre la formation
Opportunités
Les horizons professionnels à explorer après la formation
Ingénieurs en Réseau
Professionnels de la Cybersécurité
Consultants en Sécurité
Experts en Sécurité des Applications
Auditeurs de Sécurité

Lead Ethical Hacker
Architecte de Sécurité
Consultant en Sécurité Informatique
Analyste de Vulnérabilité
Formateur en Sécurité Informatique
Approche Pédagogique et Objectifs
Le certificat PECB Ethical Hacker prouvera que vous avez :
- Maîtrisé les concepts, approches, normes, méthodes et techniques utilisés pour le fonctionnement d’un processus de piratage éthique efficace
- Acquis des connaissances sur les différentes attaques qui peuvent affecter la sécurité d’une organisation
- Obtenu l’expertise nécessaire pour mener un test d’intrusion en utilisant différents outils et techniques
- Acquis la capacité d’analyser les résultats des tests d’intrusion et de fournir des résultats efficaces
- Plus de chances de vous distinguer ou d’être embauché dans une carrière en sécurité
- Renforcé les compétences et les qualités personnelles nécessaires pour agir avec le soin professionnel requis lors de la réalisation de tests
- Acquis la capacité de soutenir les organisations dans le processus d’amélioration continue de leur sécurité
- Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d’intrusion
- Reconnaître la corrélation entre les méthodologies de tests d’intrusion, les cadres réglementaires et les normes
- Acquérir une connaissance approfondie des composantes et des opérations du piratage éthique
Cette formation est centrée sur les participants et :
- Comprend des exercices théoriques et pratiques destinés à aider les participants à acquérir les compétences nécessaires
- Comprend un environnement de laboratoire qui offre des connaissances approfondies et une expérience pratique
- Encourage les participants à communiquer et à s’impliquer dans les discussions et la réalisation des exercices
- Comprend des exercices pratiques, qui servent de préparation et sont similaires aux tâches de l’examen de certification
La principale condition pour participer à cette formation est d’avoir une connaissance des concepts et principes de sécurité de l’information et des compétences avancées en matière de systèmes d’exploitation. Il est recommandé aux participants d’avoir une connaissance des réseaux informatiques et des concepts de programmation.
Des laboratoires
Programme et Examen
- Jour 1 : Introduction au piratage éthique
- Jour 2 : Lancement de la phase de reconnaissance
- Jour 3 : Lancement de la phase d’exploitation
- Jour 4 : Post-exploitation et rapports
- Durée: 6 heures
- Disponible en ligne
- Jour 1 : Introduction au piratage éthique
- Jour 2 : Lancement de la phase de reconnaissance
- Jour 3 : Lancement de la phase d’exploitation
- Jour 4 : Post-exploitation et rapports
Des laboratoires
- Durée: 6 heures
- Disponible en ligne
- Domaine 1 : Outils et techniques de collecte d’informations
- Domaine 2 : Modélisation des menaces et identification des vulnérabilités
- Domaine 3 : Techniques d’exploitation
- Domaine 4 :Escalade des droits
- Domaine 5 : Pivotement et transferts de fichiers
- Domaine 6 : Rapports