Public visé

Pré-requis


Objectifs

PROGRAMME DE LA FORMATION

JOUR 1

  • Module 1 : Le Besoin en Analyse de Sécurité

  • Module 2 : Google hacking avancé

  • Module 3 : Analyse de paquets TCP/IP

  • Module 4: Techniques de sniffing avancées

  • Module 5 : Analyse de vulnérabilité avec Nessus

  • Module 6 : Hacking sans fil avancé

  • Module 7 : Définir une DMZ

JOUR 2

  • Module 8 : Analyse avec SNORT

  • Module 9 : Analyse de logs

  • Module 10 : Exploits avancés et outils

  • Module 11 : Méthodologie de tests de Pénétration

  • Module 12 : Accords clients et legaux

  • Module 13 : Planification et prévision du Test de d’intrusion

  • Module 14 : Pre Penetration Testing

JOUR 3

  • Module 15 : La Collecte d’informations

  • Module 16 : Analyse de vulnérabilité

  • Module 17 : Test de Pénétration Externe

  • Module 18 : Test de Pénétration Interne

  • Module 19 : Test de Pénétration Routeur

  • Module 20 : Test de Pénétration des pare-feu

  • Module 21 : Test de Pénétration IDS

JOUR 4

  • Module 22 : Test de Pénétration des réseaux sans fil

  • Module 23 : Test de Pénétration par déni de service

  • Module 24 : Test de Pénétration par cracking de password

  • Module 25 : Test de Pénétration par ingénierie sociale

  • Module 26 : Test de Pénétration par vol de portable

  • Module 27 : Test de Pénétration Applicative

  • Module 28 : Test de Pénétration de la sécurité physique

JOUR 5

  • Module 29 : Test de Pénétration de base de données

  • Module 30 : Test de Pénétration de la VoIP

  • Module 31 : Test de Pénétration du VPN

  • Module 32 : Analyse du Rapport des Tests de Pénétration

  • Module 33 : Rapport des Tests de pénétration et écriture de la documentation

  • Module 34 : Livrables des Tests de pénétration et conclusion

  • Module 35 : Ethique d'un pen tester diplomé