Vous acquérez les connaissances et les compétences nécessaires pour planifier et réaliser des pentest internes et externes, en conformité avec différents référentiels (PTES, OSSTMM) ainsi que la rédaction de rapport et proposition de contre-mesure. Le cours est compatible avec la rubrique Protect and Defend du NICE.
INTER
INTRA
SUR MESURE
Cours pratique en présentiel ou en classe à distance Disponible en anglais, à la demande
Vous acquérez les connaissances et les compétences nécessaires pour planifier et réaliser des pentest internes et externes, en conformité avec différents référentiels (PTES, OSSTMM) ainsi que la rédaction de rapport et proposition de contre-mesure. Le cours est compatible avec la rubrique Protect and Defend du NICE.
À l’issue de la formation, le participant sera en mesure de :
Comprendre le mécanisme des principales attaques
Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage
Appliquer des mesures et des règles basiques pour lutter contre le hacking
Rédiger un rapport de pentest
Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.
Prérequis
Bonnes connaissances en réseaux et systèmes (Microsoft et Linux).
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisantce test.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.
Programme de la formation
Cybersécurité et architecture
Panorama de la cybersécurité et architecture contemporaine.
Effectuer un test d'intrusion, un pentest, les différents types de pentest.
Les architectures, les systèmes d'exploitations, les failles connues.
La reconnaissance active
Les formes de reconnaissance, active et passive.
La reconnaissance, le scanning et l'énumération.
Collecter des informations sur ses vulnérabilités.
Balayage des ports.
Exploiter des failles de sécurité connues des services rattachés aux ports, etc.
Travaux pratiques
Revue des vulnérabilités automatiques : Nessus, OpenVAS.
L’exploitation des systèmes
Les frameworks d'exploitation.
Compréhension des CVEs : les types (Remote, Local, Web).
Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
Les shellcodes, les rootkits.
Attaque des authentifications Microsoft, PassTheHash.
Windows : Buffer Overflow à la main, les exploits.
Travaux pratiques
Exploiter les failles des systèmes (Microsoft et Linux).
L’exploitation et la post-exploitation
Préparation du document et écriture du rapport.
Décrire les vulnérabilités trouvées.
Formuler les recommandations de sécurité.
Travaux pratiques
Rédaction et mise en forme du rapport.
Certification
Après avoir acquis l’expertise nécessaire avec ce cours, vous passerez l'examen "PECB Certified Lead Ethical Hacker". L'examen, d'une durée de 6 heures en distanciel, comprend deux parties : l'examen pratique et la rédaction du rapport. L'examen pratique exige du candidat qu'il compromette au moins deux machines cibles au moyen des tests d’intrusion. Le processus doit être documenté dans un rapport écrit. L'examen PECB Certified Lead Ethical Hacker est un examen à livre ouvert. Les candidats sont autorisés à utiliser les supports de cours et leurs notes personnelles pendant l'examen. Le certificat PECB atteste que vous avez acquis les capacités nécessaires pour les tests de pénétration selon les meilleurs référentiels.
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
HECTOR P.
10/09/24
4 / 5
bon
PIERRE H.
10/09/24
4 / 5
Bon contenu de formation, des slides et références devraient être mise à jour car datant de 2020 ou encore plus ancien
ALEXANDRE L.
10/09/24
4 / 5
contenue très large beaucoup de théorie et moins de pratique dommage pour une formation adressée a des personnes ayant déjà des connaissances avancées
JIMMY L.
21/05/24
4 / 5
Super pédagogie.
Lenteur sur le lab.
Une machine pour tous les utilisateurs mais très bien géré par le formateur.
VINCENT F.
21/05/24
4 / 5
Bon contenu
MULLOT DE VILLENAUT MICHEL D.
21/05/24
5 / 5
Stage très intéressant et pédagogique avec un bon équilibre théorie pratique.
Le formateur est disponible, nous oriente sans donner la réponse pour que l’on trouve par nous-même et développer notre instinct d’investigation.
Une bonne maîtrise initiale de l’administration système est un pré-requis et une bonne maîtrise des environnements Linux.
ALEXANDRE B.
19/12/23
5 / 5
Le contenu est super intéressant, bien amené et l’équilibre théorie et pratique est parfait. Olivier est très compétent, très à l’écoute et se rend très disponible. Je recommande !
HUGO M.
05/12/23
5 / 5
Super formateur, très pédagogue
LAMRI H.
05/12/23
5 / 5
Il faut revoir le LAB en sorte que chacun des stagiaires aura ses propre machines
OLIVIER F.
12/09/23
5 / 5
Une formation avec beaucoup de pratique. Le formateur est très pédagogue.
ARTHUR P.
12/09/23
5 / 5
Excellent formateur, beaucoup de pratique
Point d’amélioration : cloisonnement des environnements lors des exercices afin que les utilisateurs ne se marchent pas dessus lors des tests d’intrusion
GHILES A.
12/09/23
5 / 5
Formateur très intéressant dans les échanges et recommandation.
Très bonne animation de la partie pratique : des pistes pas trop explicite pour avancer en cas de blocage.
Très bon accompagnement vers la certification.
DE LA PINTIERE XAVIER T.
12/09/23
5 / 5
J’ai beaucoup apprécié que la formation soit très orienté sur la pratique.
MICHAËL R.
11/04/23
5 / 5
Un support de cours très riche mais peut être un peu trop, laissant peu de place à la pratique sur une formation de 4 jours.
ALEXANDRE A.
11/04/23
4 / 5
Professeur de qualité.
FLORIAN R.
11/04/23
5 / 5
fournir un référentiel des commandes de bases Linux aurait été intéressant.
COELHO C.
11/04/23
4 / 5
Un palier technique entre la première journée et la troisième journée me semble nécessaire.
Le formateur prend le temps d’expliquer et utilise des schémas, il sait s’adapter aux niveaux des personnes, ce qui permet à tous de progresser et de rester dans le plaisir d’avancer.
Durant les exercices, il sait donner des pistes pour les personnes formées
Cette formation est pragmatique et m’a permis de rendre co
FABIEN C.
05/12/22
5 / 5
Plus de pratique permettrait d’aborder le futur examen avec plus d’assurance
HENDRICK B.
05/12/22
5 / 5
J’ai grandement apprécié cette formation. Le professeur Olivier LEVY était très pédagogue, patient, clair et précis. Il nous a apporté un contenu riche et très intéressant. Je le recommande fortement.
J’ai adoré cette formation.
THIERRY G.
05/12/22
5 / 5
Très bon formateur, très compétent
Les prérequis devraient être plus développés, les bases linux ne sont pas suffisantes, il faudrait demander la maitrise et pratique de l’administration linux, des bases de hacking. lorsqu’on passe à la journée 3 après-midi il y a un fossé par rapport aux jours précédents.
Je ne pense pas avoir les connaissances suffisantes pour passer la certification
SAAVEDRA HÉCTOR C.
17/10/22
2 / 5
Je m’attendais à plus de pratique et moins de théorie qui était censée être des prérequis, notamment la matière traitée le premier jour. Allouer du temps à cette matière dans une formation de simple ethical hacker peut-être ou carrément la traiter dans une formation réseau générique, pas dans une formation spécialisée.
DAVID C.
17/10/22
3 / 5
Trop de cours generaliste, et pas assez sur les outils.
FABIAN G.
17/10/22
4 / 5
contenu intéressant mais un peu trop théorique
MAVERICK M.
29/08/22
5 / 5
Quelques incohérences entre la documentation et les environnements virtualisés PECB. A se synchroniser avec PECB pour corriger ça
MATTHIEU C.
29/08/22
5 / 5
support de lab qui n’est pas a jour
DOMINIQUE B.
29/08/22
4 / 5
Augmenter la formation pratique.
THIAM I.
29/08/22
4 / 5
On perd beaucoup de temps car le contenu du guide du lab n’est pas cohérent avec a réalité de la configuration des machines; cela affecte la compréhension et la maitrise du sujet traité (ex: mauvaises adresse ip, captures d’écran, lignes de commande, etc.)
ALEXANDRE T.
20/06/22
5 / 5
Très intéressant.
Les VMs devraient être différentes entre chaque élèves pour éviter que nous utilisions les mêmes fichiers et que des conflits surviennent.
Bien insister sur les pré requis Linux dans le descriptif de la formation OU.
Dommage qu’aucune faille n’est concernée Windows dans les TPs et les jetons de type SAML (cookies.. via Burp Suite)
EDIN H.
20/06/22
4 / 5
faire un autre Lab, mois guider, ou ne pas donner la correction tout de suite.
Remettre les VM a zéro après chaque formation, on se retrouve avec le contenu créer par d’autres formation, depuis janvier sur les VM
GUILLAUME B.
20/06/22
4 / 5
Augmenter le temps sur la partie pratique.
Proposer des exercices plus simples, mais en laissant le participant faire sa propre analyse (du type exercice Capture the Flag).
Bien préciser au candidat, et avant le début de la formation, qu’il est nécessaire d’avoir un compte PECB, ou qu’il sera crée lors du premier jour, sur base du mail utilisé pour l’inscription à la formation. Dans ce cas, il faut pour pouvoir accéde
MEHDI Z.
20/06/22
4 / 5
La partie travaux pratiques à améliorer. Tous les stagiaires se connectent à la même machine et lancent des attaques sur la même machine cible. On se marche sur les pates, ce n’est pas pratique du tout.