Fantom Tag

Formation - Hacking éthique, pentester - Certification Bureau Veritas

Réaliser un audit technique de la sécurité du SI

  • Présentiel ou classe à distance
PRESENTIEL OU CLASSE A DISTANCE
Durée
5 jours (35 heures)

Prix
3 755,00 €  HT

Référence
CEHP1
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
Les systèmes d’information sont omniprésents dans notre quotidien et prennent une place stratégique pour les entreprises et organisations. Une mise à mal de ces systèmes peut engendrer de lourdes conséquences et mettre en péril la pérennité d’une organisation. Au mieux, une cyberattaque ralentit l’activité, au pire, elle la paralyse totalement. Pour pouvoir se prémunir des menaces, il est indispensable de connaître les vulnérabilités de son système d’information. Un des moyens d’y parvenir est de réaliser des audits techniques en prenant la position du hacker. Cette formation certifiante est centrée sur les connaissances et compétences fondamentales dont un auditeur doit disposer pour mener à bien sa mission.
Cette formation prépare à la certification .
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Techniciens et administrateurs systèmes et réseaux
  • Architectes sécurité, intégrateur sécurité, responsable sécurité, auditeur sécurité
  • Professionnels de la cybersécurité

Prérequis

Programme

Le programme

1 - Principe du hacking

  • Définition
  • Typologie des attaquants
  • Vocabulaire

2 - Méthodologie hacking

  • PTES
  • OWASP
  • OSSTMM
  • Red Team / Blue Team
  • Kill Chain uniffied

3 - Préparation audit et rapport

  • Contrat
  • Contexte et périmètre
  • Les lois
  • La trousse à outil d’un pentester
  • Mise en place dans le cloud
  • Comment s’organise un rapport

4 - Outils

  • Virus / ver / cheval de troie
  • Backdoor
  • Logiciel espion / Keylogger
  • Exploit
  • Rootkit
  • Ransomware
  • Pourriel / Hameçonnage / canular informatique
  • Spearphishing
  • Botnet
  • Scanner de réseaux et de failles

5 - OSINT

  • Présentation OSINT
  • Méthodologie OSINT
  • Exemple : Google dorks / recherche d’emails / recherche de sous-domaine

6 - Reconnaissance active

  • Principe
  • Méthodologie
  • Pratique : Nmap, metasploit, scapy

7 - Vulnérabilités

  • MITRE ATTetCK
  • Scanner de vulnérabilités
  • Social ingénierie
  • CVE
  • Défaut de configuration

8 - Typologie des attaques

  • Exploitation réseau (MITM)
  • Social ingénierie / Phishing / deepfaked
  • Server side (Exploit CVE, Cracking et Bruteforce)

9 - Hacking Web et application Web

  • Principe
  • Méthodologie
  • Typologie d’attaque : Client side, Back side

10 - Front side

  • TOP10 OWASP
  • Exploitation de failles

11 - Attaque avancée

  • Création de Payload
  • Customiser ses exploits
  • Mise en oeuvre du Pivoting
  • Exploitation Browser

12 - Post-exploitation

  • Mise en oeuvre de technique d’exfiltration
  • Les élévations de privilège
  • Effectuer une énumération locale
  • Effacer ses traces

13 - Rapport

  • Exemple de rapport
  • Etude d’un rapport
  • Communication et résultats

14 - Mise en situation

  • Pentest d’un lab
  • Rédaction du rapport

15 - Focus sur des technologies spécifiques

  • Hack Wifi
  • Hack Cloud
  • Hack IoT
  • Hack Mobile

16 - Evaluation et validation

  • A l'issue de la formation le stagiaire pourra se présenter à l'examen de certification.
  • Le temps destiné au passage de la certification est de 3H.
  • L’examen est composé de 3 parties : QCM, mise en situation sur points spécifiques, mise en situation sur cas concrets.
  • Il peut se dérouler à distance.
  • L’accès au support de cours, aux travaux pratiques est assuré pendant trois semaines à compter du début de session.
  • Le passage de la certification doit être réalisé en ce laps de temps.
  • En cas d’échec au premier passage de la certification le candidat a la possibilité de réaliser un second passage dans les 15 j suivants le premier passage.

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Objectifs

Les objectifs de la formation

  • Connaître le fonctionnement des hackers
  • Maîtriser le vocabulaire lié au hacking
  • Savoir mettre en pratique le cycle de l’attaquant
  • Savoir rédiger un rapport de pentest
Points forts

Les points forts de la formation

  • Une formation orientée sur la pratique : 70% du temps est consacré à des ateliers
  • Les nombreux retours d'expériences de consultants expérimentés permettent d'illustrer les concepts et d'en faciliter l'assimilation par les participants.
  • Un programme étudié pour permettre aux participants de préparer le passage de la certification dans les meilleures conditions. Le passage de l'examen est compris dans le prix de la formation.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Sessions

Mise à jour le 12/06/2024
  • 3 755,00 € HT
    Places disponibles
    Choisir une session
  • 3 755,00 € HT
    Places disponibles
    Choisir une session
    Lyon
    Le 6ème Sens 186, avenue Thiers
    69465 Lyon Cedex 06
  • 3 755,00 € HT
    Places disponibles
    Choisir une session
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
  • 3 755,00 € HT
    Places disponibles
    Choisir une session
  • 3 755,00 € HT
    Places disponibles
    Choisir une session
    Lille
    Immeuble Le Corbusier 19, avenue Le Corbusier
    59000 Lille
  • 3 755,00 € HT
    Places disponibles
    Choisir une session
    Paris
    Tour Atlantique / 1 place de la Pyramide La Défense 9
    92800 Puteaux
Formation - Hacking éthique, pentester - Certification Bureau Veritas