Fantom Tag

Formation - CLEH, Certified Lead Ethical Hacker

S'initier à la conduite de piratage éthique

  • Présentiel ou classe à distance
  • Fondamental
Télécharger le PDF
PRESENTIEL OU CLASSE A DISTANCE
Référence
SE202

Durée
5 jours (35 heures)

Prix
3 980,00 €  HT

Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !

Partager cette formation


Cette formation prépare à la certification PECB Lead Ethical Hacker.
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Professionnels de la cybersécurité
  • Spécialistes des TI

Prérequis

  • Connaissance de base d'un système Linux et Windows
  • Connaissance des réseaux et modèle OSI
Programme

Le programme

1 - Introduction

  • Panorama et faits marquants (WannaCry, NotPetya, Facebook)
  • Les composants de la sécurité (CID)
  • Les types et référentiels du Pentest : BlackBox / GreyBox / White / RedBlue Team - PTES , OSSTM (OWASP)
  • Le cycle de l'attaquant
  • La trousse à outil et l'environnement : Kali (Site de Kali et système), étude de l'environnement, conservation des résultats (Utilisation de keepnote ou équivalent)

2 - Intelligence Gathering

  • Les principes de la recherche Internet/Passive (OSINT) : exemple de cas
  • Recherche sur l'entreprise : physique, logique, organisation, électronique, recherche infrastructure, finance
  • Recherche sur l'employé : social network, présence sur internet
  • Reconnaissance externe : reconnaissance passive (Recherche DNS et BGP), reconnaissance Active (Scan des services, Scan des versions, Scan des OS, Recherche des services avancée, AXFR, SMTP, DNS_BF etc...)
  • Reconnaissance interne : énumération du réseau courant (ARP/ICMP), le focus interne

3 - Modélisation et analyse des vulnérabilités

  • Etude et compréhension des CVEs : les types (Remote , Local , Web)
  • Examen et revue des vulnérabilités manuels : NMAP → CVE DETAILS
  • Examen et revue des vulnérabilités automatiques : Nessus, Openvas, NSE
  • Bilan et cartographie

4 - Exploitation

  • Les exploitations réseaux courantes : le man in the middle, fake DHCP
  • Client exploitation : les attaques courantes sur l'humain (le navigateur, attaque sur les fichiers, USB)
  • Exploitation des services et OS : mauvaise configuration - tous systèmes (Default password, Anonymous ftp), Windows (Buffer Overflow à la main, exploitation connue à l'aide d'exploit-db), Linux (exploitation connue à l'aide d'exploit-db)

5 - Post - Exploitation

  • Élévation des privilèges : Windows (Linux)
  • Persistence / Backdoor : mise en place de backdoor sous Windows et Linux, Cron, Scheduled Task
  • Pivoting et rebond
  • Exfiltration de données

6 - Préparation et passage de l'examen de certification PECB Certified Lead Ethical Hacker

  • Révision des concepts en vue de la certification
  • Examen blanc
  • Il est nécessaire de signer le code de déontologie du PECB afin d'obtenir la certification
  • En cas d'échec les candidats bénéficient d'une seconde chance pour passer l'examen dans les 12 mois suivant la première tentative
  • L'examen couvre les domaines de compétence suivants : Domaine 1 : Principes et concepts fondamentaux du piratage éthique - Domaine 2 : Mécanismes d'attaque - Domaine 3 : Principes et référentiels sur les tests d'intrusion - Domaine 4 : Planifier et effectuer des tests de pénétration en utilisant divers outils et techniques - Domaine 5 : Rédaction de rapports de tests d'intrusion
  • L'examen comprend deux parties. La première partie est un examen sur papier, qui consiste en des questions de type dissertation. La deuxième partie est plutôt technique, dans laquelle le candidat devra effectuer des exercices de test d'intrusion sur ordinateur et rédiger un rapport d'analyse
  • Les participants sont autorisés à utiliser leurs notes personnelles lors de l'examen sur papier et lors de la partie pratique de l'examen
Objectifs

Les objectifs de la formation

  • Comprendre et connaître les référentiels liés au pentest
  • Prendre connaissance des outils et source de veille
  • Savoir mener une analyse de vulnérabilité sur un système Linux et Windows
  • Comprendre l'exploitation et la post-exploitation des différents environnements
  • Préparer et passer l'examen de certification "CLEH, Certified Lead Ethical Hacker" du PECB
Moyens pédagogiques

Moyens pédagogiques

  • Cette formation fait l'objet d'une évaluation formative.
Points forts

Les points forts de la formation

  • Cette formation est basée à la fois sur la théorie et sur les meilleures pratiques utilisées dans les investigations légales informatiques.
  • Les exercices pratiques sont basés sur une étude de cas qui inclut des jeux de rôle et des présentations orales.
  • Les tests pratiques sont similaires à l'examen de certification.
  • À l'issue de la formation, un certificat de participation de 31 crédits DPC (Développement professionnel continu) est délivré.
  • Le passage de l'examen est compris dans le prix de la formation.

Qualité des formations

ib - groupe Cegos est certifié Iso 9001 et Qualiopi.

Dates et villes

Mise à jour le 30/05/2023

Trier par:

  • 3 980,00 € HT
    Places disponibles
    S'inscrire
    a distance
  • 3 980,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 3 980,00 € HT
    Places disponibles
    S'inscrire
    a distance
  • 3 980,00 € HT
    Places disponibles
    S'inscrire
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux