DATE & TIME:
5 mai 2025 - 9 mai 2025 8:00 am - 4:00 pm
LOCATION:
TICKET PRICE:
$0.00
Objectifs pédagogiques :
Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d’intrusion.
Reconnaître la corrélation entre les méthodologies de tests d’intrusion, les cadres réglementaires et les normes.
Acquérir une connaissance approfondie des composantes et des opérations du piratage éthique
Programme
Jour 1 : Introduction au piratage éthique
Jour 2 : Lancement de la phase de reconnaissance
Jour 3 : Lancement de la phase d’exploitation
Jour 4 : Post-exploitation et rapports
Jour 5 : Examen de certification
Examen :
L’examen « PECB Certified Lead Ethical Hacker » répond pleinement aux exigences du Programme d’examen et de certification (PEC) de PECB. L’examen couvre les domaines de compétence suivants :
Domaine 1 : Outils et techniques de collecte d’informations
Domaine 2 : Modélisation des menaces et identification des vulnérabilités
Domaine 3 : Techniques d’exploitation
Domaine 4 : Escalade des droits
Domaine 5 : Pivotement et transferts de fichiers
Domaine 6 : Rapports
Certification :
Après avoir réussi l’examen, vous pouvez demander la certification. Le certificat vous sera délivré si vous remplissez toutes les exigences relatives cette certification.
Public Cible :
- Personnes souhaitant acquérir des connaissances sur les principales techniques utilisées pour réaliser des tests d’intrusion
- Personnes impliquées dans la sécurité de l’information qui cherchent à maîtriser les techniques de piratage éthique et de tests d’intrusion
- Personnes responsables des systèmes de la sécurité d’information, telles que les responsables de la sécurité de l’information et les professionnels de la cybersécurité
- Membres de l’équipe de sécurité de l’information voulant améliorer leurs connaissances de la sécurité de l’information
- Managers ou conseillers experts souhaitant apprendre à gérer des activités de piratage éthique
- Experts techniques souhaitant apprendre comment planifier et réaliser un test d’intrusion.
Pré-requis
La principale condition pour participer à cette formation est d’avoir une connaissance des concepts et principes de sécurité de l’information et des compétences avancées en matière de systèmes d’exploitation. Il est recommandé aux participants d’avoir une connaissance des réseaux informatiques et des concepts de programmation.
Méthodes
pédagogiques :
Cette formation est centrée sur les participants et :
- Comprend des exercices théoriques et pratiques destinés à aider les participants à acquérir les compétences nécessaires
- Comprend un environnement de laboratoire qui offre des connaissances approfondies et une expérience pratique
- Encourage les participants à communiquer et à s’impliquer dans les discussions et la réalisation des exercices
- Comprend des exercices pratiques, qui servent de préparation et sont similaires aux tâches de l’examen de certification.
Bookings
Connectez-vous si vous avez déjà un compte chez nous.