Formation - Cybersécurité - Devenez Pentester - Avec certification
Référence : XhkomvCVl76D
Durée : 140 h sur 20 j
Logo - M2i Formation
M2i Formation
Mougins
Intra-Entreprise
Une formation intra-entreprise réunit dans une même session les salariés d'une seule entreprise. Elle se déroule généralement dans les locaux de l'entreprise. Le tarif est convenu pour la formation d'un groupe de salarié.

Détails de la formation

Méthodes et outils pédagogiques

Formation délivrée en présentiel ou distanciel* (blended-learning, e-learning, classe virtuelle, présentiel à distance).
Le formateur alterne entre méthode** démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).
Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour certains cours de l’offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

En cas de formation intra sur site externe à M2i, le client s'assure et s'engage également à avoir toutes les ressources matérielles pédagogiques nécessaires (équipements informatiques...) au bon déroulement de l'action de formation visée conformément aux prérequis indiqués dans le programme de formation communiqué.* nous consulter pour la faisabilité en distanciel
** ratio variable selon le cours suivi

Objectifs de la formation

A l’issue de cette formation, vous serez capable de :

  • Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)
  • Nommer les outils de pentesting couramment utilisés
  • Décrire le cycle de vie d'une vulnérabilité
  • Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau
  • Démontrer l'utilisation d'outils pour découvrir des vulnérabilités
  • Appliquer des techniques pour escalader des privilèges ou échapper à la détection
  • Comparer et opposer différentes techniques d'attaque
  • Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles
  • Concevoir un plan de test d'intrusion pour un système ou une application donnée
  • Formuler des recommandations pour remédier aux vulnérabilités découvertes
  • Evaluer la gravité et la criticité d'une vulnérabilité détectée
  • Juger de la pertinence des mesures correctives proposées pour un problème donné
  • Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)".

Méthodes d'évaluation

  • Au cours de la formation, par des études de cas et/ou des travaux pratiques - En fin de formation, par le passage de la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)", pour laquelle le jury de certification sera composé de deux personnes minimum, dont au moins deux professionnels experts en sécurité, avec une expérience avérée de 2 ans - La certification se compose d'une réalisation d'un mini projet dans le cadre d'une étude de cas et d'une mise en situation professionnelle où il faudra sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d'intrusion.

Pré-requis

Avoir des connaissances de base en réseaux. Comprendre les concepts fondamentaux des réseaux informatiques, tels que les protocoles, l'adressage IP, les routages... Avoir des connaissances de base en systèmes. Avoir une compréhension des systèmes d'exploitation couramment utilisés, tels que Windows et Linux, y compris les commandes de base et les structures de fichiers. Connaître les plateformes de virtualisation. Etre familier avec les technologies de virtualisation, comme VMware ou VirtualBox, pour créer des environnements virtuels. Il est également nécessaire d'avoir des connaissances des grands domaines de la cybersécurité. Avoir une vue d'ensemble des différents domaines de la cybersécurité, tels que la sécurité des réseaux, la sécurité des systèmes, la sécurité des applications...

Public cible

Tous publics

Programme

1
Préparation au hacking - Les connaissances de base (sur 2 jours)
-Réseaux-Système-Plateformes de virtualisations-Les grands domaines de la cybersécurité-Voyage dans le cyberespace (histoire)-Les métiers de la cybersécurité-Certifications en cybersécurité-Organisation des acquis (Mind Map, Notion, start.me, Feed RSS...)-Cybersécurité (liens, plateformes, analyse)-Découvrir l'écosystème des tests d'intrusion (Pentest, Red Team, Blue Team, Purple Team...)-Découvrir les principaux types d'attaques-Les différentes phases d'une attaque
2
Techniques de hacking - Niveau 1 (sur 5 jours)
-Découvrir la notion de vulnérabilité-Les standards de gestion de vulnérabilités-CVE, CVSS, MITRE, CWE, NVD, IOC, OTX, Exploit, TTp-Découvrir le framework ATT&CK-OSINT (Open Source Intelligence)-La récolte passive-La récolte active-L'exploitation
3
Tests d'intrusion sur les réseaux Wi-Fi (sur 2 jours)
-Introduction aux réseau sans fil-Principes 802.11-Menaces et attaques sur les réseaux sans fils-Les protocoles de sécurité-Architecture Wi-Fi sécurisée
4
Tests d'intrusion sur le Web (sur 3 jours)
-Top 10 OWASP-Injection SQL et injection de code-Brute force-XXE-Xss-CSRF-SSRF
5
Techniques de hacking - Niveau 2 (sur 5 jours)
-OSINT avancée-Nmap et NSE-Social engineering (phishing, smishing, usurpation de mail, fichiers piégés)-Outils et framework d'obfuscation-Framework C2-Surface d'attaque de l'environnement Active Directory-Modules de reconnaissances AD-Techniques d'escalade de privilèges-Persistance

Sur la même thématique

Logo eDRH Sud PACA - Footer
Nous contacter

Chambre de Commerce
et d’industrie Nice Côte d’Azur

20 Boulevard Carabacel
CS 11259
06005 NICE CEDEX 1

Tel :04 93 13 75 73
(Appel gratuit depuis un poste fixe)