Formation - Pentest Cybersécurité
5 modules
Mise à jour le 02/07/2024
Objectifs
La certification «Réaliser des tests d’intrusion (Sécurité Pentesting) » s’adresse aux professionnels de la sécurité informatique et permet d’acquérir toutes les compétences indispensables pour effectuer des tests qui consistent à examiner tous les réseaux et les systèmes informatiques en simulant les actions d’un intrus potentiel à l’intérieur de leur environnement de travail : analyse des flux, analyse des espaces de stockages, analyse de sécurité spécifique au terminal utilisé.
Durée de la formation : 3 mois
Compétences
C.1.1 Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal.
C.1.2 Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches.
C.1.3 Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion.
C.1.4 Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation.
C.1.5 Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles.
Certification
- Certification PENTEST RS6092 inscrite par décision de France Compétences du 29/09/2022 – Certificateur M2i
- Éligible au CPF
Méthodes utilisées
- Cours théoriques
- Quizz en autoévaluation
- Exercices, cas pratiques
- Suivis pédagogiques (formateur/mentor)
- Support de cours
Examen
- 4h pour le test d’intrusion et la rédaction du rapport
- 1,30h à l’oral devant un jury
- Examen à distance, surveillé et enregistré
Niveau
- Une première expérience dans la sécurité informatique est souhaitée.
Pré-requis
- Spécialiste en sécurité informatique
- Systèmes, réseaux et infrastructure globale
- Modalité d’admission : entretien téléphonique
Accessibilité
Toutes nos formations sont accessibles aux personnes en situation de handicap.
Merci de nous contacter avant de lancer votre inscription.
Référente Handicap:
Laurence OURDOUILLIE
laurence.ourdouillie@e-catalyst.fr
Programme de formation
Module 1. Maitriser les fondements et les techniques ÉlÉmentaires de la cybersécuritÉ
- Maîtriser l'environnement Bash
- Maîtriser le langage de programmation Python
- Maîtriser les concepts de la cyrprographie
- Mettre en place des outils de virtualisation
- Maitriser le langage SQL
Module 2. connaître les techniques de la cybersécurité basée sur le réseau
- Maîtriser Linux Server
- Maîtriser Windows Server
- Maîtriser les sondes d'alerte
- Hack sans fil
module 3. appréhender les techniques de hacking système
- Maîtriser les méthodologies de protection système
- Appréhender le vol de session
Module 4. Maitriser les techniques de hacking système
- Connaître la méthodologie de protection système
- Maîtriser le déni de service
- Maîtriser les malwares
- Maîtriser et protéger les applications mobiles
- Maîtriser et sécuriser les connexions sans-fil
- Hacking d’application web
MOdule 5. maitriser les techniques de cybersécurité : pentest
- Analyser le périmètre de l'intervention
- Réaliser le test d'intrusion
- Élaborer un rapport détaillé de test d'intrusion