Spécialiste en défense des systèmes d'information

Techniques avancées

Objectifs

Devant l’apparition de menaces cyber de plus en plus sophistiquées, cette formation permet de transmettre aux stagiaires des connaissances nécessaires à la mise en place d’un test d’intrusion, orienté en réponse aux besoins du client, d’appliquer une méthodologie reconnue (PTES) pour la mise en place, le suivi et le rendu du test d’intrusion.

Cette formation est complétée par des cas pratiques, offrant ainsi aux stagiaires différentes techniques de recherche, scan et exploitation de vulnérabilités.

Spécialiste en défense
des systèmes d'information

Techniques avancées

Objectifs

Devant l’apparition de menaces cyber de plus en plus sophistiquées, cette formation permet de transmettre aux stagiaires des connaissances nécessaires à la mise en place d’un test d’intrusion, orienté en réponse aux besoins du client, d’appliquer une méthodologie reconnue (PTES) pour la mise en place, le suivi et le rendu du test d’intrusion.

Cette formation est complétée par des cas pratiques, offrant ainsi aux stagiaires différentes techniques de recherche, scan et exploitation de vulnérabilités.

Programme

1. APPROCHE ET MÉTHODOLOGIES DE TEST D’INTRUSION

2. MISE EN PLACE ET STEP BY STEP

3. ÉTUDE DE CAS

4. PRÉPARATION À LA CERTIFICATION PECB CONCEPTION ET MISE EN OEUVRE DES TESTS D’INTRUSION

Mon compte

Un problème ?

Aidez nous à améliorer la plateforme…
Faites nous part des problèmes rencontrés et des améliorations que nous pourrions mettre en place afin d’améliorer votre expérience.