Formation Certified Lead Ethical Hacker - PECB

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Lead Ethical Hacker vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d’intrusion
  • Reconnaître la corrélation entre les méthodologies de tests d'intrusion, les cadres réglementaires et les normes
  • Acquérir une connaissance approfondie des composantes et des opérations du piratage éthique
  • Passer l'examen de certification Lead Ethical Hacker du PECB

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 750,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 750,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

PLB Consultant est partenaire officiel du PECB. 
Ce partenariat nous permet de proposer les formations officielles du PECB conformément aux exigences du PECB : formateur PLB accrédité par le PECB, support de cours officiel du PECB, examen de certification PECB et unités FPC. Les sessions ont lieu chez PLB ou à distance.

Le piratage éthique est l’acte de pénétrer dans des systèmes, réseaux ou applications informatiques dans le but d’exploiter des vulnérabilités qui peuvent conduire à des menaces et des risques potentiels. L’objectif principal du piratage éthique est d’améliorer la sécurité globale des organisations en comblant les écarts et les vulnérabilités découverts lors des tests d’intrusion. Le piratage éthique est l'un des outils les plus efficaces pour la sauvegarde des actifs et la protection des personnes et des informations.

Cette formation Lead Ethical Hacker permet aux participants de développer les compétences et les connaissances nécessaires pour effectuer du piratage éthique, principalement pour les tests d’intrusion des systèmes d'information et des réseaux. Outre des informations théoriques, le cours comprend également des laboratoires qui sont réalisés avec une machine virtuelle. Il fournit également une méthodologie pour effectuer des tests d’intrusion conformément aux normes et aux bonnes pratiques, telles que le Penetration Testing Execution Standard (PTES) et l'Open Source Security Testing Methodology (OSSTMM).

Programme

Jour 1 - Introduction au piratage éthique

Objectifs et structure de la formation
Normes, méthodologies et cadres de tests d’intrusion
Aperçu du laboratoire
Concepts fondamentaux du piratage éthique
Principes de base des réseaux
Comprendre la cryptographie
Tendances et technologies pertinentes
Principes fondamentaux de Kali Linux
Initiation du test d’intrusion
Analyse de la portée du test d'intrusion
Implications juridiques et accord contractuel

Jour 2 - Lancement de la phase de reconnaissance

Reconnaissance passive
Reconnaissance active
Identification des vulnérabilités

Jour 3 - Lancement de la phase d’exploitation

Modèle de menace et plan d'attaque
Éviter les systèmes de détection d'intrusion
Attaques côté serveur
Attaques côté client
Attaques des applications Web
Attaques Wi-Fi
Escalade des droits
Pivotement
Transferts des fichiers
Conservation de l’accès

Jour 4 - Post-exploitation et rapports

Nettoyage et destruction des artefacts
Production d'un rapport des résultats
Recommandations sur l'atténuation des vulnérabilités identifiées
Clôture de la formation

Jour 5 - Examen de certification

Prérequis

Pour suivre cette formation Lead Ethical Hacker il est nécessaire d'avoir une connaissance des concepts et principes de sécurité de l'information ainsi que des compétences avancées en matière de systèmes d'exploitation. Il est par ailleurs recommandé de disposer d'une connaissance des réseaux informatiques et des concepts de programmation. 

Public

Ce cours Lead Ethical Hacker s'adresse aux : 

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Installer Check Point R81 dans un environnement distribué
  • Configurer les objets, règles et paramètres d'une politique de sécurité
  • Travailler avec plusieurs administrateurs simultanés et définir des profils de permission
  • Configurer un Réseau Privé Virtuel (VPN) et travailler avec le clustering Check Point
  • Effectuer des tâches courantes d'administration
  • Se préparer efficacement au passage de l'examen de certification CCSA
Tarif

A partir de 3 000,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Approfondir vos compétences en utilisant "Splunk Core Certified Power User" (ou Splunk niveau avancé)
  • Effectuer des analyses avancées et résoudre des problèmes complexes.
Tarif

A partir de 2 280,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les concepts fondamentaux de la directive NIS 2 et ses exigences
  • Identifier les principes, stratégies, méthodologies et outils nécessaires à la mise en oeuvre et à la gestion efficace d'un programme de cybersécurité conformément à la directive NIS 2
  • Interpréter et mettre en oeuvre les exigences de la directive NIS 2 dans le contexte spécifique d'un organisme
  • Initier et planifier la mise en oeuvre des exigences de la directive NIS 2, en utilisant la méthodologie de PECB et d'autres bonnes pratiques
  • Aider un organisme à planifier, mettre en oeuvre, gérer, surveiller et maintenir efficacement un programme de cybersécurité conformément à la directive NIS 2.
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Réussir la Certification CISA Sécurité - Certified Information Systems Auditor (CISA)
  • Analyser les différents domaines du programme sur lesquels porte l’examen
  • Assimiler le vocabulaire et les idées directrices de l’examen
  • S’entraîner au déroulement de l’épreuve et acquérir les stratégies de réponse au questionnaire
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les principaux composants d'une architecture à trois niveaux (Check Point) et expliquer comment ils fonctionnent ensemble dans l'environnement Check Point
  • Expliquer comment la communication est sécurisée et comment le trafic est acheminé dans l'environnement Check Point
  • Décrire les fonctions de base du système d'exploitation Gaia
  • Identifier le flux de travail de base pour installer Security Management Server et Security Gateway pour une solution à domaine unique
  • Créer des objets SmartConsole correspondant à la topologie de l'organisation pour les utiliser dans les politiques et les règles
  • Identifier les outils disponibles pour gérer les licences et les contrats Check Point, y compris leur objectif et leur utilisation
  • Identifier les fonctionnalités et les capacités qui améliorent la configuration et la gestion de la politique de sécurité
  • Expliquer comment les couches de politique affectent l'inspection du trafic
  • Expliquer comment la traduction d'adresses réseau affecte le trafic
  • Configurer la traduction d'adresses réseau (NAT) manuelle et automatique
  • Démontrer une compréhension des capacités de contrôle des applications, de filtrage des URL et de prévention autonome des menaces, et configurer ces solutions pour répondre aux exigences de sécurité d'une organisation
  • Expliquer comment les clés pré-partagées et les certificats peuvent être configurés pour l'authentification avec des passerelles VPN tierces et gérées en externe
  • Analyser et interpréter le trafic des tunnels VPN
  • Configurer les paramètres de journalisation
  • Utiliser des requêtes prédéfinies et personnalisées pour filtrer les résultats des journaux
  • Surveiller la santé du matériel Check Point supporté en utilisant le portail Gaia et la ligne de commande
  • Décrire les différentes méthodes de sauvegarde des informations du système Check Point et discuter des meilleures pratiques et des recommandations pour chaque méthode.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Certification IREB CPRE Foundation - Ingénierie des Exigences, vous aurez acquis les connaissances et compétences nécessaires pour : 

  • Comprendre les enjeux de l'ingénierie des exigences et savoir reconnaître les situations à problème
  • Connaître les méthodes, techniques et outils de l'ingénierie des exigences
  • Savoir choisir les méthodes, techniques et outils selon le contexte du projet
  • Être capable d’appliquer certaines de ces méthodes, techniques et outils
  • Passer la certification Foundation IREB® Certified Professional for Requirements Engineering (CPRE).
Tarif

A partir de 2 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...