Réaliser des tests d’intrusion (Sécurité Pentesting) avec CLEH - CEH
La certification « Réaliser des tests d'intrusion (Sécurité Pentesting) » s'adresse aux professionnels de la sécurité informatique et permet d'acquérir toutes les compétences indispensables pour effectuer des tests qui consistent à examiner tous les réseaux et les systèmes informatiques en simulant les actions d'un intrus potentiel à l'intérieur de leur environnement de travail : analyse des flux, analyse des espaces de stockages, analyse de sécurité spécifique au terminal utilisé. En outre, cette formation est compatible avec le programme CLEH - CEH, offrant ainsi une dimension supplémentaire à votre expertise en sécurité pentesting.
En suivant cette formation, vous acquerrez les compétences et les connaissances nécessaires pour maîtriser les différentes phases d'une attaque, identifier les types de menaces, mettre en œuvre des contre-mesures efficaces, et exécuter des tests pratiques sur des scénarios réels. Les travaux pratiques intensifs, combinés à des exercices d'évaluation, vous permettront de développer une compréhension approfondie de la sécurité pentesting. Vous serez ainsi prêt à appliquer ces compétences sur le terrain, renforçant non seulement votre expertise, mais également votre capacité à anticiper et à contrer les cybermenaces.
Que vous soyez un professionnel de la sécurité informatique débutant ou un technicien, cette formation est indispensable pour toute entreprise qui souhaite protéger ses actifs numériques, répondre aux exigences règlementaires et garder une longueur d’avance sur l’évolution des cybermenaces.
M2I Formation est un organisme qui délivre des formations dans les secteurs de l'informatique, du digital et de la cybersécurité.
Objectifs
A l’issue de cette formation, vous atteindrez les objectifs suivants :
- Comprendre les principes de base de la sécurité informatique;
- Identifier les menaces et les risques;
- Utiliser les outils et les techniques de sécurité informatique;
- Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal;
- Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches;
- Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion;
- Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation;
- Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles;
Programme
Tour de table
- Introduction individuelle
- Exploration des attentes et des objectifs de chaque participant
- Introduction au cadre de la formation
- Alignement avec les objectifs et enjeux spécifiques
- Identification des attentes et des perspectives individuelles des participants
- Information sur l'organisation des épreuves de certification
- Inscription de chaque participant aux épreuves de certifiation
--------------------------------------------------------------------------------------------------------------------
Jour 1: Fondamentaux de la sécurité et terminologie
- Introduction à la sécurité de l'information
- Terminologie et culture générale du pentesting
- Le jargon du pentester
- Les hacks et les hackers célèbres
- La virtualisation
- Sécurité des systèmes d’information
- Vulnérabilités, menaces, risques, véracité, gravité
- Les 5 phases d’une attaque
- La reconnaissance
- Le scan de vulnérabilités
- L'obtention de l'accès
- Le maintien de l’accès
- L'effacement des traces
- Exercice d'évaluation: QCM
Jour 2: Menaces et contre-mesures
- Malwares
- Trojan, backdoor, virus, ver informatique
- Attaques de déni de service
- DoS, DDoS, DrDoS
- Ingénierie sociale
- Phishing, spearphishing, Google Dorks
- Cryptographie
- Chiffrement symétrique, chiffrement asymétrique, certificats de chiffrement
- Exercice d'évaluation: QCM
Jour 3: Types d'attaques
- Attaques des réseaux
- Réseaux sans fils (WiFi), réseaux filaires, spoofing
- Attaques des systèmes
- Emprunt d'identité, vol de session, escalade de privilèges
- Attaques des serveurs web
- Concept de serveur web, contremesures, méthodologie des attaques
- Attaques des applications Web
- Concept d’application Web, API Web, WebHooks, Web shell, méthodologie des attaques
- Exercice d'évaluation: QCM
Jour 4: Processus d'une attaque
- Reconnaissance
- Outils de reconnaissance
- Prise d’empreinte
- Scan
- Enumération
- Scan approfondi
- L’analyse
- Exercice d'évaluation: QCM
Jour 5: Travaux pratiques et applications
- Travaux pratiques
- Détecter les failles de sécurité
- Rédaction d'un rapport
- Utilisation d'une machine virtuelle sous Linux
- 4 heures d'exercices pratiques
- Application des compétences acquises sur des scénarios réels
Prérequis
Suivre cette formation nécessite les prérequis suivants :
- Disposer d'une expertise en sécurité informatique, systèmes, réseaux et infrastructure globale.
- Avoir une appétence pour les différents systèmes d'exploitation.
Public
Cette formation s'adresse aux publics suivants :
- Ingénieur cybersécurité, consultant sécurité, administrateur sécurité;
- Tout professionnel de l'informatique tels que les pentesters, les administrateurs système et les RSSI
Points forts
Certification
Cette formation permet d'obtenir la certification « Réaliser des tests d'intrusion (Sécurité Pentesting) », enregistrée par France Compétences sous le numéro RS6092. Destinée aux professionnels de la sécurité informatique, elle prouve que vous êtes capable de réaliser des tests d'intrusion.
L'examen de certification d'une durée de 4h consiste en une mise en situation professionnelle à partir d'un besoin exprimé ou généré.
- Réalisation d'un mini projet dans le cadre d'une étude de cas
- Mise en situation professionnelle : Sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d'intrusion
Le candidat présentera un rapport au jury qu’il défendra à l’oral durant un temps maximum de 1H30 en détaillant la méthode, les outils choisis ainsi que les contre mesure adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son penteste.
Une grille d’évaluation est complétée par le jury avec un score minimal de 70/100 pour la validation de l’ensemble des compétences de la certification.
Objectifs
A l’issue de cette formation, vous atteindrez les objectifs suivants :
- Comprendre les principes de base de la sécurité informatique;
- Identifier les menaces et les risques;
- Utiliser les outils et les techniques de sécurité informatique;
- Définir les enjeux et contraintes du test d’intrusion dans l’objectif de définir les scénarios les plus probables ainsi que l’obtention du consentement légal;
- Appliquer une méthodologie de test d’intrusion claire et reproductible afin de pouvoir restituer des éléments comparables dans leurs approches;
- Concevoir et réaligner des outils d’intrusion dans l’objectif de répondre aux différents besoins d’un test d’intrusion;
- Identifier les différentes vulnérabilités présentes en réalisant les différentes phases des tests d’intrusion évoqués dans les enjeux initiaux dans le but de découvrir les points de faiblesses de l’organisation;
- Remonter et restituer les différentes vulnérabilités identifiées ainsi qu’un plan d’actions contenant les mesures de sécurité permettant à l’organisation de corriger ses failles;
Programme
Tour de table
- Introduction individuelle
- Exploration des attentes et des objectifs de chaque participant
- Introduction au cadre de la formation
- Alignement avec les objectifs et enjeux spécifiques
- Identification des attentes et des perspectives individuelles des participants
- Information sur l'organisation des épreuves de certification
- Inscription de chaque participant aux épreuves de certifiation
--------------------------------------------------------------------------------------------------------------------
Jour 1: Fondamentaux de la sécurité et terminologie
- Introduction à la sécurité de l'information
- Terminologie et culture générale du pentesting
- Le jargon du pentester
- Les hacks et les hackers célèbres
- La virtualisation
- Sécurité des systèmes d’information
- Vulnérabilités, menaces, risques, véracité, gravité
- Les 5 phases d’une attaque
- La reconnaissance
- Le scan de vulnérabilités
- L'obtention de l'accès
- Le maintien de l’accès
- L'effacement des traces
- Exercice d'évaluation: QCM
Jour 2: Menaces et contre-mesures
- Malwares
- Trojan, backdoor, virus, ver informatique
- Attaques de déni de service
- DoS, DDoS, DrDoS
- Ingénierie sociale
- Phishing, spearphishing, Google Dorks
- Cryptographie
- Chiffrement symétrique, chiffrement asymétrique, certificats de chiffrement
- Exercice d'évaluation: QCM
Jour 3: Types d'attaques
- Attaques des réseaux
- Réseaux sans fils (WiFi), réseaux filaires, spoofing
- Attaques des systèmes
- Emprunt d'identité, vol de session, escalade de privilèges
- Attaques des serveurs web
- Concept de serveur web, contremesures, méthodologie des attaques
- Attaques des applications Web
- Concept d’application Web, API Web, WebHooks, Web shell, méthodologie des attaques
- Exercice d'évaluation: QCM
Jour 4: Processus d'une attaque
- Reconnaissance
- Outils de reconnaissance
- Prise d’empreinte
- Scan
- Enumération
- Scan approfondi
- L’analyse
- Exercice d'évaluation: QCM
Jour 5: Travaux pratiques et applications
- Travaux pratiques
- Détecter les failles de sécurité
- Rédaction d'un rapport
- Utilisation d'une machine virtuelle sous Linux
- 4 heures d'exercices pratiques
- Application des compétences acquises sur des scénarios réels
Prérequis
Suivre cette formation nécessite les prérequis suivants :
- Disposer d'une expertise en sécurité informatique, systèmes, réseaux et infrastructure globale.
- Avoir une appétence pour les différents systèmes d'exploitation.
Public
Cette formation s'adresse aux publics suivants :
- Ingénieur cybersécurité, consultant sécurité, administrateur sécurité;
- Tout professionnel de l'informatique tels que les pentesters, les administrateurs système et les RSSI
Points forts
Certification
Cette formation permet d'obtenir la certification « Réaliser des tests d'intrusion (Sécurité Pentesting) », enregistrée par France Compétences sous le numéro RS6092. Destinée aux professionnels de la sécurité informatique, elle prouve que vous êtes capable de réaliser des tests d'intrusion.
L'examen de certification d'une durée de 4h consiste en une mise en situation professionnelle à partir d'un besoin exprimé ou généré.
- Réalisation d'un mini projet dans le cadre d'une étude de cas
- Mise en situation professionnelle : Sélectionner les outils et exploiter les différentes vulnérabilités pour effectuer un test d'intrusion
Le candidat présentera un rapport au jury qu’il défendra à l’oral durant un temps maximum de 1H30 en détaillant la méthode, les outils choisis ainsi que les contre mesure adéquates vis-à-vis des menaces et vulnérabilités identifiées lors de son penteste.
Une grille d’évaluation est complétée par le jury avec un score minimal de 70/100 pour la validation de l’ensemble des compétences de la certification.