Détails de la formation
Réaliser des tests d’intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités qui seront exploitées par vos adversaires.
Découvrez ces vulnérabilités par vous-même avant que celles-ci soient exploitées par d’autres !
Objectifs
**********
Préparer un test d’intrusion réussi
Maîtriser toutes les phases d’un test d’intrusion (de la découverte à la post exploitation)
o Découvrir facilement et rapidement le réseau cible
o Exploiter en toute sécurité les vulnérabilités identifiées
o Élever ses privilèges pour piller les ressources critiques
o Rebondir sur le réseau compromis
Comprendre les vulnérabilités exposées par les réseaux externes et internes
Utiliser efficacement la trousse à outils du pentester
Lien vers la description de la formation : https://www.hs2.fr/pentest1/
Pré-requis éventuel ou connaissances souhaitables ou exigées : Des notions en IT et/ou SSI
Des notions d'utilisation d'une distribution Linux est un plus
Fonction souhaitée : Pentesters Consultants SSI RSSI Architectes
Conditions
Informations complémentaires
Détail des supports remis au participant : https://www.hs2.fr/pentest1/
Contrôle final d'acquisition : Modalité d’évaluation de la formation
***************************************
Fiche d'évaluation remise aux stagiaires à l'issue de la formation afin de recueillir leurs impressions et identifier d'éventuels axes d'amélioration
Certification
*************
A l'issue de cette formation, le stagiaire a la possibilité de passer un examen ayant pour but de valider les connaissances acquises. Cet examen de type QCM dure 1h30 et a lieu durant la dernière après-midi de formation. La réussite à l'examen donne droit à la certification PENTEST1 par HS2.
En intra : non En inter : oui
Conditions repas et hébergement : Déjeuners offerts
Organisé par
HS2 – HERVE SCHAUER SECURITE
Entreprises de Services du Numérique
Autres formations
- Gestion de crise IT/SSI – Réf : SECUCRISE
- Hébergement des données de santé et vie privée – Réf : SECUSANTE
- Parcours métier d’Intégrateur Sécurité
- Les fondamentaux de la sécurité, de la conformité et de l’identité Microsoft
- ISO 27001 Lead Auditor – Réf : ISO27LA
- Atelier PIA (Privacy Impact Assessment) ou EIVP (Etude d’Impact sur la Vie Privée) dans le cadre du RGPD/GDPR
- Sécurisation Windows
- Sécurité des Architectures – Réf : SECUARCH
- Sécurisation Linux
- Détection et réponse aux incidents de sécurité – Réf : SECUBLUE