Formation - CLEH, Certified Lead Ethical Hacker

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Introduction

  • Panorama et faits marquants (WannaCry, NotPetya, Facebook)
  • Les composants de la sécurité (CID)
  • Les types et référentiels du Pentest : BlackBox / GreyBox / White / RedBlue Team - PTES , OSSTM (OWASP)
  • Le cycle de l'attaquant
  • La trousse à outil et l'environnement : Kali (Site de Kali et système), étude de l'environnement, conservation des résultats (Utilisation de keepnote ou équivalent)

2 - Intelligence Gathering

  • Les principes de la recherche Internet/Passive (OSINT) : exemple de cas
  • Recherche sur l'organisation : physique, logique, organisation, électronique, recherche infrastructure, finance
  • Recherche sur l'employé : social network, présence sur internet
  • Reconnaissance externe : reconnaissance passive (Recherche DNS et BGP), reconnaissance Active (Scan des services, Scan des versions, Scan des OS, Recherche des services avancée, AXFR, SMTP, DNS_BF etc...)
  • Reconnaissance interne : énumération du réseau courant (ARP/ICMP), le focus interne

3 - Modélisation et analyse des vulnérabilités

  • Etude et compréhension des CVEs : les types (Remote , Local , Web)
  • Examen et revue des vulnérabilités manuels : NMAP → CVE DETAILS
  • Examen et revue des vulnérabilités automatiques : Nessus, Openvas, NSE
  • Bilan et cartographie

4 - Exploitation

  • Les exploitations réseaux courantes : le man in the middle, fake DHCP
  • Client exploitation : les attaques courantes sur l'humain (le navigateur, attaque sur les fichiers, USB)
  • Exploitation des services et OS : mauvaise configuration - tous systèmes (Default password, Anonymous ftp), Windows (Buffer Overflow à la main, exploitation connue à l'aide d'exploit-db), Linux (exploitation connue à l'aide d'exploit-db)

5 - Post - Exploitation

  • Élévation des privilèges : Windows (Linux)
  • Persistence / Backdoor : mise en place de backdoor sous Windows et Linux, Cron, Scheduled Task
  • Pivoting et rebond
  • Exfiltration de données

6 - Préparation et passage de l'examen de certification PECB Certified Lead Ethical Hacker

  • Révision des concepts en vue de la certification
  • Il est nécessaire de signer le code de déontologie du PECB afin d'obtenir la certification
  • En cas d'échec les candidats bénéficient d'une seconde chance pour passer l'examen dans les 12 mois suivant la première tentative
  • L'examen couvre les domaines de compétence suivants : Domaine 1 : Principes et concepts fondamentaux du piratage éthique - Domaine 2 : Mécanismes d'attaque - Domaine 3 : Principes et référentiels sur les tests d'intrusion - Domaine 4 : Planifier et effectuer des tests de pénétration en utilisant divers outils et techniques - Domaine 5 : Rédaction de rapports de tests d'intrusion
  • L'examen comprend deux parties. La première partie est un examen sur papier, qui consiste en des questions de type dissertation. La deuxième partie est plutôt technique, dans laquelle le candidat devra effectuer des exercices de test d'intrusion sur ordinateur et rédiger un rapport d'analyse
  • Les participants sont autorisés à utiliser leurs notes personnelles lors de l'examen sur papier et lors de la partie pratique de l'examen

Prérequis

Public

  • Professionnels de la cybersécurité
  • Spécialistes des TI

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Obtenir la certification ISO 27001 Lead Auditor
  • Maîtriser la norme ISO/IEC 27001
  • Comprendre le processus d'un audit ISO 27001
  • Conduire un audit ISO 27001 sur site
  • Suivre et clôturer un audit
Tarif

A partir de 3 750,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

5 jours (35 heures)

Modes
  • Centre
  • Distance

Formation Ethical Hacking

Proposé par Sparks

Objectifs de la formation

  • Devenir Ethical Hacker et améliorer la sécurité de vos systèmes
  • Maîtriser les techniques de prises d'informations
  • Mesurer la vulnérabilité des postes utilisateurs, du réseau, du Web, des applications
  • Déceler les failles
  • Maîtriser les outils de surveillance et sécurisation du réseau
Tarif

A partir de 3 500,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Savoir déployer et maintenir VMware vSphere, et notamment ses deux composantes : l'hyperviseur ESX/ESXi et la plate-forme VMware vCenter Server. La formation se fait sur ESX/ESXi et vCenter Server 4.1, et est une excellente préparation à  la certification VMware « VMware Certified Professional 4 » (VCP4)
Tarif

A partir de 3 495,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Assimiler les concepts fondamentaux de l'ingénierie des exigences.
  • S'approprier les principales pratiques en ingénierie des exigences.
  • Maîtriser les techniques d'élucidation et de spécification des exigences.
  • Obtenir la certification IREB® Certified Professional for Requirements Engineering Niveau Fondation V3.
Tarif

A partir de 2 550,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Prendre en compte, dans la SSI, les spécificités des systèmes de contrôle industriel (ICS) qui avec la généralisation des interconnexions de réseaux, l’utilisation d’internet et la migration vers les standards TCP/IP, s’intègrent de plus en plus aux architectures globales de l’entreprise
  • Comprendre et expliquer les objectifs et les risques des systèmes SCADA, des systèmes de contrôle distribués et des contrôleurs logiques programmables pour mettre en œuvre les mesures de sécurité adéquates
Tarif

A partir de 3 790,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Structurer les tâches définies dans la stratégie de test en fonction des exigences techniques
  • Evaluer le système en termes de caractéristiques techniques de qualité telles que la performance, la sécurité...
  • Préparer et exécuter les activités adéquates, et communiquer sur leur avancement
  • Piloter et exécuter les activités de test techniques
  • Fournir les preuves nécessaires pour supporter les évaluations
  • Implémenter les outils et techniques nécessaires pour atteindre les objectifs définis
  • Vous préparer et passer l'examen de certification CFTL - ISTQB Advanced Certified Technical Test Analyst.
Tarif

A partir de 2 100,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Intégrer les techniques du marketing digital dans la sphère B2B : contenus digitaux, SEO, médias sociaux, email marketing, lead nurturing…
  • Concevoir un tunnel de conversion performant et générer des leads efficacement sur les canaux digitaux
  • Mesurer et optimiser le ROI de ses actions
Tarif

A partir de 1 490,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

ISO 27001 : lead auditor

Proposé par DEMOS

Objectifs de la formation

  • Maîtriser la conduite d’un audit relatif à un système de management de la sécurité de l’information
  • Se préparer et passer l’examen de certification Lead Auditor certifié
Tarif

A partir de 3 390,00 €

Durée

5j / 35h

Modes

Objectifs de la formation

  • Acquérir les connaissances et les compétences nécessaires pour définir et mettre en place un système de management de la sécurité de l’information conforme ISO 27001
  • Se préparer et passer l’examen de certification Lead Implementer
Tarif

A partir de 3 390,00 €

Durée

5j / 35h

Modes

Je cherche à faire...