Ne pas tenir compte du tarif indiqué en bas de page
Rendez-vous sur le portail client et cliquer sur Passer commande
Les prix 2020 sont indiqués


Partager cet article ...Print this pageEmail this to someoneTweet about this on TwitterShare on FacebookShare on Google+Share on LinkedInPin on PinterestShare on TumblrDigg this
Certified Ethical Hacker, certification
CEH / LI-SEC-083
OBJECTIFS PEDAGOGIQUES
Vous acquerrez les connaissances et les compétences nécessaires pour planifier et réaliser des pentest internes et externes, en conformité avec différents référentiels (PTES, OSSTMM) ainsi que la rédaction de rapport et proposition de contre-mesure. Le cours est compatible avec la rubrique Protect and Defend du NICE.

PUBLIC
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
PRE-REQUIS
Bonnes connaissances en réseaux et systèmes (Microsoft et Linux).

CONTENU

Cybersécurité et architecture
- Panorama de la cybersécurité et architecture contemporaine.
- Effectuer un test d’intrusion, un pentest, les différents types de pentest.
- Les architectures, les systèmes d’exploitations, les failles connues.

La reconnaissance active
- Les formes de reconnaissance, active et passive.
- La reconnaissance, le scanning et l’énumération.
- Collecter des informations sur ses vulnérabilités.
- Balayage des ports.
- Exploiter des failles de sécurité connues des services rattachés aux ports, etc.

L’exploitation des systèmes
- Les frameworks d’exploitation.
- Compréhension des CVEs : les types (Remote, Local, Web).
- Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
- Les shellcodes, les rootkits.
- Attaque des authentifications Microsoft, PassTheHash.
- Windows : Buffer Overflow à la main, les exploits.

L’exploitation et la post-exploitation
- Préparation du document et écriture du rapport.
- Décrire les vulnérabilités trouvées.
- Formuler les recommandations de sécurité.

Examen de certification
- Révisions des concepts clés.
- Domaine 1 : principes et concepts fondamentaux des systèmes d’information.
- Domaine 2 : méthodologie d’attaque.
- Domaine 3 : principe et référentiel sur les tests de pénétration.
- Domaine 4 : préparation et utilisation des outils pour le pentest.
- Domaine 5 : rédaction du rapport d’analyse.

- À l’issue du cours, un certificat de participation de 31 crédits DPC (Développement professionnel continu) est délivré.

SESSIONS PROGRAMMEES
 Accès au calendrier
VALIDATION
Evaluation en fin de session

PEDAGOGIE
Alternance d’exposés et de travaux pratiques
INTERVENANTS
Spécialiste

MODALITES PRATIQUES
Durée : 5 jours soit 35 heures avec 7 heures par jour
Prix stagiaire : 1341€ TTC
Horaires : 9h – 17h30

 

Durée: