Page précédente
Formation continue

Cybersécurité - Devenez Pentester - Avec certification

M2I SCRIBTEL
Picto évaluation 5 (3)
Picto fav
Picto partage
  • Partager par mail
  • Imprimer

Objectifs de la formation

Picto rouler et dérouler
  • Enumérer les principales menaces et attaques courantes (DoS, DDoS, phishing...)
  • Nommer les outils de pentesting couramment utilisés
  • Décrire le cycle de vie d'une vulnérabilité
  • Expliquer les différences entre les attaques sur le Web, les attaques sans fil et les attaques sur le réseau
  • Démontrer l'utilisation d'outils pour découvrir des vulnérabilités
  • Appliquer des techniques pour escalader des privilèges ou échapper à la détection
  • Comparer et opposer différentes techniques d'attaque
  • Analyser les résultats d'un scan pour identifier les vulnérabilités potentielles
  • Concevoir un plan de test d'intrusion pour un système ou une application donnée
  • Formuler des recommandations pour remédier aux vulnérabilités découvertes
  • Evaluer la gravité et la criticité d'une vulnérabilité détectée
  • Juger de la pertinence des mesures correctives proposées pour un problème donné
  • Préparer et passer la certification "Réaliser des tests d'intrusion (Sécurité Pentesting)"

Pré-requis

Picto rouler et dérouler

Donnée non disponible

Contenu pédagogique

Picto rouler et dérouler
  • Réseaux
  • Système
  • Plateformes de virtualisations
  • Les grands domaines de la cybersécurité
  • Voyage dans le cyberespace (histoire)
  • Les métiers de la cybersécurité
  • Certifications en cybersécurité
  • Organisation des acquis (Mind Map, Notion, start.me, Feed RSS...)
  • Cybersécurité (liens, plateformes, analyse)
  • Découvrir l'écosystème des tests d'intrusion (Pentest, Red Team, Blue Team, Purple Team...)
  • Découvrir les principaux types d'attaques
  • Les différentes phases d'une attaque
  • Techniques de hacking - Niveau 1 (sur 5 jours)
  • Découvrir la notion de vulnérabilité
  • Les standards de gestion de vulnérabilités
  • CVE, CVSS, MITRE, CWE, NVD, IOC, OTX, Exploit, TTp
  • Découvrir le framework ATT&CK
  • OSINT (Open Source Intelligence)
  • La récolte passive
  • La récolte active
  • L'exploitation
  • Tests d'intrusion sur les réseaux Wi-Fi (sur 2 jours)
  • Introduction aux réseau sans fil
  • Principes 802.11
  • Menaces et attaques sur les réseaux sans fils
  • Les protocoles de sécurité
  • Architecture Wi-Fi sécurisée
  • Tests d'intrusion sur le Web (sur 3 jours)
  • Top 10 OWASP
  • Injection SQL et injection de code
  • Brute force
  • XXE
  • Xss
  • CSRF
  • SSRF
  • Techniques de hacking - Niveau 2 (sur 5 jours)
  • OSINT avancée
  • Nmap et NSE
  • Social engineering (phishing, smishing, usurpation de mail, fichiers piégés)
  • Outils et framework d'obfuscation
  • Framework C2
  • Surface d'attaque de l'environnement Active Directory
  • Modules de reconnaissances AD
  • Techniques d'escalade de privilèges
  • Persistance
  • Préparation à la certification (sur 2 jours)
  • Méthode de rapport
  • Passage de la certification (sur 1 jour)
  • Méthode de rédaction
  • Organisation de rapport
  • Mise en situation

Insertion dans l'emploi

Picto rouler et dérouler

Aucune donnée n'est encore disponible pour cette formation

Avis sur la formation

Picto rouler et dérouler

Session(s)

23/09/2024 au 18/10/2024
À Villeneuve-d'Ascq
Picto rouler et dérouler
Carif : n° 181492S
Picto informations
  • Collectif
  • Temps plein
  • Formation entièrement à distance
Picto durée totale
Durée totale : 140h
Picto feu vert
Places disponibles

Dispositif lié au financement

Offre privée Autres financements Financement à déterminer



Picto lieu
4 Avenue de l'Horizon
Parc de la Haute borne
59650 Villeneuve-d'Ascq
Picto accès handicap
Pas d'accès handicap
Contacter le référent handicap
Picto mail Contacter l'organisme

M2I SCRIBTEL

Picto lien organisation

Formations similaires