fbpx

Certified lead ethical hacker

(RÉF.CERTLEH)

Tarif

3000 €

objectifs

Le cours Certified Lead Ethical Hacker permet aux participants de développer les compétences et les connaissances nécessaires pour effectuer du piratage éthique, principalement pour les tests d’intrusion des systèmes d’information et des réseaux. Outre des informations théoriques, le cours comprend également des laboratoires qui sont réalisés avec une machine virtuelle.

L’impact des incidents de sécurité dans les petites et grandes organisations a considérablement augmenté, tout comme la demande de piratage éthique. Le piratage éthique est l’un des outils les plus efficaces pour la sauvegarde des actifs et la protection des personnes et des informations. La certification en piratage éthique devient peu à peu une exigence standard pour les professionnels qui veulent travailler dans le domaine de la sécurité de l’information.
Une certification PECB Certified Lead Ethical Hacker vous aidera à démontrer votre capacité à évaluer légalement la sécurité des systèmes et à découvrir leurs vulnérabilités. Le cours offre des informations sur les dernières méthodes et outils de piratage éthique. Il fournit également une méthodologie pour effectuer des tests d’intrusion conformément aux normes et aux bonnes pratiques, telles que le Penetration Testing Execution Standard (PTES) et l’Open Source Security Testing Methodology (OSSTMM).
La compréhension des stratégies des pirates informatiques permet de résoudre les problèmes et les défis en matière de sécurité. Après avoir suivi cette formation, vous serez en mesure de planifier, de gérer et d’exécuter des tests d’intrusion de la sécurité des informations.
Le cours PECB Certified Lead Ethical Hacker repose sur le concept de la mise en pratique de ce que vous avez appris. Il comprend des sessions de laboratoire et des exemples pratiques pour vous aider à mettre la théorie en pratique.
La formation est suivie de l’examen de certification. Si vous réussissez, vous pourrez demander la certification « PECB Certified Lead Ethical Hacker ». Pour plus d’informations sur le processus d’examen, veuillez vous reporter à la section Examen, certification et informations générales ci-dessous.

INFORMATIONS

Public :

  • Personnes souhaitant acquérir des connaissances sur les principales techniques utilisées pour réaliser des tests d’intrusion
  • Personnes impliquées dans la sécurité de l’information qui cherchent à maîtriser les techniques de piratage éthique et de tests d’intrusion
  • Personnes responsables des systèmes de la sécurité d’information, telles que les responsables de la sécurité de l’information et les professionnels de la cybersécurité
  • Membres de l’équipe de sécurité de l’information voulant améliorer leurs connaissances de la sécurité de l’information
  • Managers ou conseillers experts souhaitant apprendre à gérer des activités de piratage éthique
  • Experts techniques souhaitant apprendre comment planifier et réaliser un test d’intrusion

Durée : 5 jours (35 heures)
Pré-requis : La principale condition pour participer à cette formation est d’avoir une connaissance des concepts et principes de sécurité de l’information et des compétences avancées en matière de systèmes d’exploitation. Il est recommandé aux participants d’avoir une connaissance des réseaux informatiques et des concepts de programmation.
Délais d’accès public : 4 semaines (selon effectif)
Modalités d’organisation : le téléprésentiel est adapté aux personnes en situation d’handicap.
Nombre de stagiaires : 4 minimum
Code des fiches ROME les plus proches : M1802 – Expertise et support en systèmes d’information.

programme

Jour 1
  • Introduction au piratage éthique
Jour 2
  • Lancement de la phase de reconnaissance
Jour 3
  • Lancement de la phase d’exploitation
Jour 4
  • Post-exploitation et rapports
Jour 5
  • Examen

 

Méthodes mobilisées

– En téléprésentiel avec un formateur pour la théorie et un assistant au besoin pour un suivi supplémentaire pour les exercices et les
mises en situation.
– Apports théoriques et pratiques
– Utilisation de matériel informatique adéquat ( 4 PC portables, 4 tablettes, 4 smartphones, accès à internet)
– Support de cours

Méthodes d’évaluation

Méthodes d’évaluation :
Phase d’évaluation :
Questionnaire sous la forme d’un GOOGLE Forms.
Ce questionnaire permettra de confirmer les acquis des participants sur les thèmes des modules vus durant les deux jours.

Nature de la validation :
La formation dispensée sera sanctionnée, à son inssue, par la remise : d’une attestation de fin de formation précisant la nature, les
dates, la durée, les objectifs et les résultats des acquis de la formation reçue, d’une feuille d’emargement.

L’examen « PECB Certified Lead Ethical Hacker » répond pleinement aux exigences du Programme d’examen et de certification (PEC) de PECB. L’examen couvre les domaines de compétence suivants :

Domaine 1 : Outils et techniques de collecte d’informations

Domaine 2 : Modélisation des menaces et identification des vulnérabilités

Domaine 3 : Techniques d’exploitation

Domaine 4 : Escalade des droits

Domaine 5 : Pivotement et transferts de fichiers

Domaine 6 : Rapports

 

Vous souhaitez plus de renseignements