Cette formation complète vous guidera à travers l'apprentissage du hacking éthique, aussi appelé pentest ou test d'intrusion. Vous apprendrez les techniques et les méthodologies utilisées par les professionnels de la sécurité pour évaluer et renforcer la sécurité des systèmes informatiques. Que vous souhaitiez devenir un hacker éthique professionnel ou simplement approfondir vos connaissances en matière de sécurité informatique, cette formation vous fournira les compétences nécessaires pour mener des tests d'intrusion efficaces et responsables.
Chapitre 1: Introduction A l'éthique du hacking
# | Intitulé |
---|
48 | Comprendre les concepts de l'éthique et de la légalité dans le hacking éthique. |
---|
48 | Connaître les rôles et les responsabilités d'un hacker éthique. |
---|
Chapitre 2: Les phases d'un test d'intrusion
# | Intitulé |
---|
48 | Familiarisation avec les différentes phases d'un test d'intrusion, telles que la collecte d'informations, l'analyse des vulnérabilités, l'exploitation, la post-exploitation et la documentation. |
---|
48 | Approfondissement des phases d'un test d'intrusion |
---|
Chapitre 3: La méthodologie du hacking éthique
# | Intitulé |
---|
48 | Présentation des différentes méthodes et approches utilisées pour effectuer un test d'intrusion de manière structurée et méthodique. |
---|
48 | Utilisation des frameworks et des outils de pentest populaires tels que metasploit, nmap, burp suite, etc. |
---|
Chapitre 4: L'identification des vulnérabilités
# | Intitulé |
---|
48 | Apprendre à identifier les vulnérabilités courantes dans les systèmes informatiques, tels que les failles de configuration, les faiblesses de mots de passe, les injections sql, les débordements de tampons, etc. |
---|
48 | Apprendre à identifier les vulnérabilités courantes dans les systèmes informatiques, tels que les failles de configuration, les faiblesses de mots de passe, les injections sql, les débordements de tampons, etc. |
---|
48 | Techniques de collecte d'informations sur les systèmes cibles, tels que les recherches sur les moteurs de recherche, les annuaires, les enregistrements dns, etc. |
---|
Chapitre 5: L'exploitation des vulnérabilités
# | Intitulé |
---|
48 | Utilisation des techniques d'exploitation pour pénétrer les systèmes vulnérables et obtenir un accès non autorisé. |
---|
48 | Compréhension des concepts tels que l'escalade de privilèges, l'exécution de code à distance, etc. |
---|
Chapitre 6: La post-exploitation et la préservation de la sécurité
# | Intitulé |
---|
48 | Exploration des actions à entreprendre après une intrusion réussie, telles que l'établissement d'un accès persistant, la recherche d'informations sensibles, etc. |
---|
48 | Présentation des mesures de sécurité à prendre pour protéger les systèmes contre les attaques futures. |
---|
Chapitre 7: La rédaction de rapports et la communication des résultats
# | Intitulé |
---|
48 | Savoir rédiger un rapport détaillé sur les résultats d'un test d'intrusion, incluant les vulnérabilités identifiées, les actions entreprises et les recommandations de sécurité. |
---|
48 | Présentation des bonnes pratiques pour communiquer les résultats aux parties concernées.
|
---|