- Appréhender de manière avancée les outils et techniques nécessaire pour les audits d’intrusion.
- Apprendre à manager la réalisation d’un audit,
- Apprendre à maîtriser les techniques
- Découvrir les outils de dernière génération pour implémenter des tests avancés,
- Proposer des préconisations pour corriger les vulnérabilités découvertes,
- Implémenter une politique de sécurité adaptée au SI.
- Découvrir comment construire, sécuriser et tester les réseaux contre les attaques des hackers et autres menaces externes et internes au système d’information.
- Acquérir des connaissances et une expérience réelle en audit de vulnérabilités et tests d’intrusion
- Acquérir toute la méthodologie nécessaire pour mener à bien des tests d’intrusion
Durée : 5 jours
Programme détaillé
- Module 1 : Concepts essentiels liés aux Tests d’Intrusion
- Module 2 : Introduction aux Méthodologies de Tests d’Intrusion
- Module 3 : Méthodologie d’engagement et de définition du périmètre des tests d’intrusion
- Module 4 : Méthodologie OSINT OpenSource Intelligence
- Module 5 : Méthodologie des tests d’intrusion via l’ingénierie sociale
- Module 6 : Méthodologie des tests d’intrusion de Réseaux en approche externe
- Module 7 : Méthodologie des tests d’intrusion sur les Réseaux en approche interne
- Module 8 : Méthodologies des tests d’intrusion sur les Réseaux via les composants périmétriques
- Module 9 : Méthodologie des tests d’intrusion sur les Applications Web
- Module 10 : Méthodologie des test d’intrusion sur les SGBD Bases de Données
- Module 11 : Méthodologie des tests d’intrusion sur les Réseaux sans fil
- Module 12 : Méthodologie des tests d’intrusion dans le Cloud
- Module 13 : Rédaction de livrables et définition des actions post test d’intrusion à mener
Passage à l’Examen ECSA 412-79
- Format d’examen : sous la forme d’un QCM de 125 questions aléatoires
- Obtention : 70% de bonnes réponses permettent de valider l’obtention de la certification ECSA LPT
- Code examen : ECSA 412-79
- Examen : 150 questions
- Durée : 4 H (Anglais)
Les responsables sécurité du SI, les RSSI, CIL pour obtenir une vision transverse de la sécurité • Les ingénieurs en sécurité informatique, les consultants en sécurité des réseaux et du SI, les experts sécurité et les Freelances • Les administrateurs systèmes et réseaux (windows, linux, etc.) • Les chefs et responsables de projets afin d’être sensibilisé aux menaces de sécurité actuelles
Des connaissances de base dans les domaines suivants sont demandées :
- l’utilisation de systèmes d’exploitation : Windows et Linux
- la connaissance de base des protocoles et fonctionnement des réseaux TCP/IP
- La certification CEH est vivement recommandée avant d’accéder au cursus de formation ECSA/LPT.
Demander un devis
S'inscrire