
La sécurité au coeur de vos systèmes.
Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d’intrusion
Reconnaître la corrélation entre les méthodologies de tests d'intrusion, les cadres réglementaires et les normes
Acquérir une connaissance approfondie des composantes et des opérations du piratage éthique
Jour 1 : Introduction au piratage éthique
Jour 2 : Lancement de la phase de reconnaissance
Jour 3 : Lancement de la phase d’exploitation
Jour 4 : Post-exploitation et rapports
Jour 5 : Examen de certification
Certification incluse
Modalités pratiques
Méthodes pédagogiques :
Les exercices pratiques sont basés sur une étude de cas qui inclut des jeux de rôle et des présentations orales. Les tests pratiques sont similaires à l'examen de certification.
Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mis en situation, travaux pratiques …
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises..