Formation Certified Lead Ethical Hacker - PECB

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

À l'issue de cette formation Lead Ethical Hacker vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Maîtriser les concepts, méthodes et techniques utilisés par les organisations de cybersécurité et les hackers éthiques pour réaliser des tests d’intrusion
  • Reconnaître la corrélation entre les méthodologies de tests d'intrusion, les cadres réglementaires et les normes
  • Acquérir une connaissance approfondie des composantes et des opérations du piratage éthique
  • Passer l'examen de certification Lead Ethical Hacker du PECB

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 3 750,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 3 750,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

PLB Consultant est partenaire officiel du PECB. 
Ce partenariat nous permet de proposer les formations officielles du PECB conformément aux exigences du PECB : formateur PLB accrédité par le PECB, support de cours officiel du PECB, examen de certification PECB et unités FPC. Les sessions ont lieu chez PLB ou à distance.

Le piratage éthique est l’acte de pénétrer dans des systèmes, réseaux ou applications informatiques dans le but d’exploiter des vulnérabilités qui peuvent conduire à des menaces et des risques potentiels. L’objectif principal du piratage éthique est d’améliorer la sécurité globale des organisations en comblant les écarts et les vulnérabilités découverts lors des tests d’intrusion. Le piratage éthique est l'un des outils les plus efficaces pour la sauvegarde des actifs et la protection des personnes et des informations.

Cette formation Lead Ethical Hacker permet aux participants de développer les compétences et les connaissances nécessaires pour effectuer du piratage éthique, principalement pour les tests d’intrusion des systèmes d'information et des réseaux. Outre des informations théoriques, le cours comprend également des laboratoires qui sont réalisés avec une machine virtuelle. Il fournit également une méthodologie pour effectuer des tests d’intrusion conformément aux normes et aux bonnes pratiques, telles que le Penetration Testing Execution Standard (PTES) et l'Open Source Security Testing Methodology (OSSTMM).

Programme

Jour 1 - Introduction au piratage éthique

Objectifs et structure de la formation
Normes, méthodologies et cadres de tests d’intrusion
Aperçu du laboratoire
Concepts fondamentaux du piratage éthique
Principes de base des réseaux
Comprendre la cryptographie
Tendances et technologies pertinentes
Principes fondamentaux de Kali Linux
Initiation du test d’intrusion
Analyse de la portée du test d'intrusion
Implications juridiques et accord contractuel

Jour 2 - Lancement de la phase de reconnaissance

Reconnaissance passive
Reconnaissance active
Identification des vulnérabilités

Jour 3 - Lancement de la phase d’exploitation

Modèle de menace et plan d'attaque
Éviter les systèmes de détection d'intrusion
Attaques côté serveur
Attaques côté client
Attaques des applications Web
Attaques Wi-Fi
Escalade des droits
Pivotement
Transferts des fichiers
Conservation de l’accès

Jour 4 - Post-exploitation et rapports

Nettoyage et destruction des artefacts
Production d'un rapport des résultats
Recommandations sur l'atténuation des vulnérabilités identifiées
Clôture de la formation

Jour 5 - Examen de certification

Prérequis

Pour suivre cette formation Lead Ethical Hacker il est nécessaire d'avoir une connaissance des concepts et principes de sécurité de l'information ainsi que des compétences avancées en matière de systèmes d'exploitation. Il est par ailleurs recommandé de disposer d'une connaissance des réseaux informatiques et des concepts de programmation. 

Public

Ce cours Lead Ethical Hacker s'adresse aux : 

Ces formations pourraient vous intéresser

Objectifs de la formation

Concrètement, à l'issue de cette formation vous serez capables de :

  • Maîtriser les 5 domaines du programme CCISO
  • Se préparer à la certification professionnelle CCISO
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation IPMA D vous aurez acquis les connaissances et compétences nécessaires pour :

  • Inciter les responsables de projets, de programmes ou de portefeuilles de projet et les membres de leurs équipes à élargir le champ de leurs connaissances et approfondir leur expérience
  • Améliorer la qualité du management de projet dans les entreprises par des formations management de projet répondant aux niveaux de complexité des projets et de responsabilité des chefs de projet
  • Accompagner la réussite des participants selon les critères des différentes certifications et des domaines de compétence associés
  • Comprendre le processus d’inscription à l’examen IPMA D
  • Se préparer efficacement à la certification IPMA-D®
  • Réussir l’examen IPMA-D en vous entrainant sur des exercices, des questions ciblées et des examens blancs afin de vous familiariser avec le format de l’examen.
Tarif

A partir de 2 995,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 27001 Transition, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Expliquer les différences entre les normes ISO/IEC 27001:2013 et ISO/IEC 27001:2022
  • Interpréter les nouveaux concepts et les nouvelles exigences de la norme ISO/IEC 27001:2022
  • Planifier et mettre en œuvre les changements nécessaires à un SMSI existant conformément à la norme ISO/IEC 27001:2022
  • Obtenir la certification ISO 27001 Certified Transition
Tarif

A partir de 1 690,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir une compréhension complète des concepts, approches, méthodes et techniques utilisés pour la mise en œuvre et la gestion efficace d'un programme de sécurité du cloud
  • Comprendre la corrélation entre ISO/IEC 27017, ISO/IEC 27018 et d'autres normes et cadres réglementaires
  • Apprendre à interpréter les lignes directrices des normes ISO/IEC 27017 et ISO/IEC 27018 dans le contexte spécifique d'un organisme
  • Développer les connaissances et les compétences nécessaires pour aider un organisme à planifier, mettre en œuvre, gérer, surveiller et maintenir efficacement un programme de sécurité du cloud
  • Acquérir les connaissances pratiques pour conseiller un organisme dans la gestion d’un programme de sécurité du cloud en suivant les bonnes pratiques
Tarif

A partir de 3 500,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Se préparer efficacement au passage de l'examen de certification CKA
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation ISO 50001 Lead Implementer, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre  la corrélation entre la norme ISO 50001 et les autres normes et cadres réglementaires
  • Maîtriser les concepts, approches, méthodes et techniques nécessaires pour mettre en œuvre et gérer efficacement un SMÉ
  • Savoir interpréter les exigences de la norme ISO 50001 dans un contexte spécifique de l’organisation
  • Savoir accompagner une organisation dans la planification, la mise en œuvre, la gestion, la surveillance et la tenue à jour du SMÉ
  • Acquérir l’expertise nécessaire pour conseiller une organisation sur la mise en œuvre des meilleures pratiques relatives au Système de management de l’énergie
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de la formation de préparation à la certification CBAP, les participants auront acquis l’essentiel du guide IIBA BABOK et auront suivi un premier niveau d’entrainement au passage de la certification CBAP – en langue anglaise. Le guide BABOK détaille les concepts, tâches et techniques pour :

  • Analyser un besoin Métier (Changement/Développement/Transformation dans l’entreprise): Le formuler, le structurer, effectuer une analyse « stratégique » du besoin, en analysant ses origines et le fonctionnement actuel, en décrivant le fonctionnement futur selon le but et les bénéfices attendus par l’entreprise
  • Planifier et piloter avec les parties prenantes les activités d’analyse demandées par un projet
  • Pratiquer l’ingénierie des exigences : Eliciter, modéliser, confirmer, communiquer, gérer les exigences du besoin
  • Concevoir la solution répondant au besoin et construire son Business Case, en ayant : Conduit une étude de faisabilité des options, recommandé avec justification la meilleure, estimé ses risques/coûts/bénéfices, définit le plan de conduite du changement, définit comment évaluer ses performances
Tarif

A partir de 2 990,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

À l’issue de cette formation Lead Pen Test Professional, vous aurez acquis les connaissances nécessaires pour :

  • Savoir interpréter et illustrer les principaux concepts et principes relatifs au test d’intrusion
  • Comprendre les connaissances techniques de base nécessaires pour organiser et mener à bien un ensemble efficace de tests d’intrusion
  • Apprendre comment planifier efficacement un test d’intrusion et identifier un domaine d’application approprié et adapté en fonction du risque
  • Acquérir les connaissances et les compétences pratiques sur les outils et les techniques utilisés pour  effectuer efficacement un test d’intrusion
  • Gérer efficacement le temps et les ressources nécessaires à l'échelle d'un test d’intrusion spécifique
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Se préparer efficacement au passage de l'examen de certification CKS
  • Démontrer une expertise dans la sécurisation des applications basées sur des conteneurs et des plateformes Kubernetes
  • Mettre en œuvre les meilleures pratiques pour se prémunir contre les menaces à travers l'infrastructure physique, les applications, les réseaux, les données, les utilisateurs et les charges de travail
  • Détecter les failles de sécurité potentielles, identifier les phases d'attaque et les acteurs malveillants dans l'environnement, et garantir des mesures de sécurité robustes à chaque étape de l'opération à travers l'ensemble du cycle de développement
Tarif

A partir de 1 400,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...