Public visé
Pré-requis
Objectifs
PROGRAMME DE LA FORMATION
JOUR 1
Module 1 : Le Besoin en Analyse de Sécurité
Module 2 : Google hacking avancé
Module 3 : Analyse de paquets TCP/IP
Module 4: Techniques de sniffing avancées
Module 5 : Analyse de vulnérabilité avec Nessus
Module 6 : Hacking sans fil avancé
Module 7 : Définir une DMZ
JOUR 2
Module 8 : Analyse avec SNORT
Module 9 : Analyse de logs
Module 10 : Exploits avancés et outils
Module 11 : Méthodologie de tests de Pénétration
Module 12 : Accords clients et legaux
Module 13 : Planification et prévision du Test de d’intrusion
Module 14 : Pre Penetration Testing
JOUR 3
Module 15 : La Collecte d’informations
Module 16 : Analyse de vulnérabilité
Module 17 : Test de Pénétration Externe
Module 18 : Test de Pénétration Interne
Module 19 : Test de Pénétration Routeur
Module 20 : Test de Pénétration des pare-feu
Module 21 : Test de Pénétration IDS
JOUR 4
Module 22 : Test de Pénétration des réseaux sans fil
Module 23 : Test de Pénétration par déni de service
Module 24 : Test de Pénétration par cracking de password
Module 25 : Test de Pénétration par ingénierie sociale
Module 26 : Test de Pénétration par vol de portable
Module 27 : Test de Pénétration Applicative
Module 28 : Test de Pénétration de la sécurité physique
JOUR 5
Module 29 : Test de Pénétration de base de données
Module 30 : Test de Pénétration de la VoIP
Module 31 : Test de Pénétration du VPN
Module 32 : Analyse du Rapport des Tests de Pénétration
Module 33 : Rapport des Tests de pénétration et écriture de la documentation
Module 34 : Livrables des Tests de pénétration et conclusion
Module 35 : Ethique d'un pen tester diplomé