

personnel de formation

Cybersécurité et Pentesting : Intrusion, Hacking, et Protection Contre les Hackers et Virus
EVOLUTION5
Le + de cette formation
Apprentissage où et quand on veut. Encadrement : Suivi personnalisé par un professionnel. Actualisation : Contenu à jour. Pratique : Simulations réalistes. Économies : Moins de frais. Certifications : Reconnaissance professionnelle.
Objectif Général
Certification
Objectif
• Définir les enjeux du test d’intrusion.
• Identifier les scénarios d’attaque probables.
• Appliquer une méthodologie reproductible.
• Concevoir et adapter les outils d’intrusion.
• Réaliser les phases du test d’intrusion.
• Analyser les failles de sécurité.
• Exploiter les vulnérabilités détectées.
• Proposer un plan d’action correctif.
• Rédiger un rapport de Penteste.
• Défendre les résultats à l’oral.
Type
Formation non conventionnée
Financeur
FINANCEMENT INDIVIDUEL
Référence
Sans objet
Organisme responsable et contact
EVOLUTION5
NomJean-Denis Coindre Tél.06.29.78.66.25 Mailcontact@evolution5.frDispositif
Non conventionnée / sans dispositif
Mesure
Non conventionnée / sans dispositif
Référence organisme
Sans objet
Conditions d'accès réglementaires
Aucune
Prérequis pédagogiques
Cette formation est accessible à tous, même sans expérience préalable en cybersécurité. À la fin, vous aurez acquis les compétences nécessaires en sécurité informatique, systèmes, réseaux et infrastructures pour atteindre les prérequis nécessaires pour passer les examens. Une connaissance de base en informatique, une aisance sous Windows, ainsi que la maîtrise des outils courants (bureautique, gestion de fichiers, navigation web) sont recommandées. La formation vous accompagnera pour acquérir ces compétences de manière progressive.
Publics visés
- Demandeur d'emploi
- Jeune de moins de 26 ans
- Personne handicapée
- Salarié(e)
- Actif(ve) non salarié(e)
Type de parcours
Mixte
Parcours de formation personnalisable ?
Oui
Niveau d'entrée requis
Sans niveau spécifique
Sélection
- Dossier
Accessible en contrat de professionnalisation ?
Non
Modalités d'enseignement (contacter l'organisme)
- Cours à distance (FOAD)
Validation de la formation
- Réaliser des tests d'intrusion (Sécurité Pentesting) | Sans niveau spécifique | Code Certifinfo n°114031
Programme
Module 1 : Introduire le Pentesting et la Sécurité Informatique
• Contexte et objectifs du test d'intrusion.
• Présentation des enjeux légaux et éthiques.
• Introduction à la méthodologie générale du Pentesting.
Module 2 : Définir les bases des tests d’intrusion
• Identifier les objectifs du test d’intrusion (C.1.1 / E.1).
• Identifier les contraintes du test d’intrusion (C.1.1 / E.1).
• Définir les scénarios d’attaque probables.
• Comprendre les contraintes légales et techniques.
Module 3 : Comprendre les environnements informatiques
• Analyser les réseaux et systèmes (C.1.1).
• Vue d’ensemble des architectures réseau et des systèmes d’exploitation.
• Identifier les surfaces d’attaque potentielles.
Module 4 : Appliquer les méthodologies et standards des tests d’intrusion
• Appliquer une méthodologie basée sur les étapes de la killchain (C.1.2 / E.2).
• Utiliser les outils adaptés (C.1.2 / E.2).
• Évaluer le niveau de sécurité d’un SI (C.1.2 / E.2).
• Introduction à OWASP, NIST et autres standards de tests.
Module 5 : Planifier un test d’intrusion
• Préparer les outils et scénarios de test.
• Étudier les vecteurs d’attaque : réseaux, applications, systèmes.
• Planifier les phases du test d’intrusion.
Module 6 : Utiliser les outils d'intrusion pour le scanning et l’énumération
• Présentation des outils de scanning (Nmap, OpenVAS, etc.) (C.1.3 / E.3).
• Déterminer des failles potentielles (C.1.3 / E.3).
• Réajuster les outils d’intrusion selon les besoins (C.1.3 / E.3).
• Classifier la criticité des failles (C.1.3 / E.3).
Module 7 : Exploiter les failles identifiées
• Exploiter les failles identifiées (C.1.4 / E.4).
• Exploiter différents systèmes (C.1.4 / E.4).
• Attaquer des systèmes critiques (C.1.4 / E.4).
Module 8 : Analyser les vulnérabilités détectées
• Identifier les vulnérabilités critiques (C.1.4).
• Utiliser les résultats de l’exploration pour affiner les tests.
• Introduction aux outils d’analyse de vulnérabilité (Metasploit).
Module 9 : Exploiter les vulnérabilités de manière avancée
• Réajuster les outils d’intrusion selon les besoins (C.1.3).
• Utilisation d’exploits spécifiques pour différents systèmes.
• Introduction aux attaques sur les réseaux sans fil.
Module 10 : Effectuer la post-exploitation et maintenir l’accès
• Techniques pour maintenir un accès persistant (C.1.4).
• Escalade de privilèges et déplacement latéral dans un réseau.
• Analyse des logs et détection des activités post-intrusion.
Module 11 : Remédier aux vulnérabilités identifiées
• Proposer des actions correctives ciblées vis-à-vis des scénarios identifiés (C.1.5 / E.5).
• Proposer un plan d’action priorisant les vulnérabilités critiques (C.1.5 / E.5).
• Importance de la collaboration avec les équipes de sécurité.
Module 12 : Rédiger un rapport et restituer les résultats
• Produire un rapport de Penteste complet (C.1.5 / E.5).
• Rédaction de rapports techniques et exécutifs.
• Outils de présentation et visualisation des résultats.
Module 13 : Simuler un test d’intrusion complet
• Mise en situation : simuler un test d’intrusion complet.
• Utiliser les outils et méthodologies vues précédemment.
• Réaliser une analyse approfondie des vulnérabilités.
Module 14 : Réaliser l’examen pratique et préparer la soutenance orale
• Mise en situation professionnelle : test d'intrusion complet sur un système (E.4).
• Rédaction et présentation du rapport d’audit au jury (E.5).
• Soutenance orale avec discussion des contre-mesures proposées.
Module 15 : Préparer le rapport et la présentation orale
• Finaliser le rapport de test d’intrusion (C.1.5 / E.5).
• Réaliser un plan d’action détaillé pour le client.
• Préparer la défense orale des résultats et des mesures correctives.
EXAMEN ECRIT : RAPPORT (4h)
• Vous disposez de 4H pour effectuer un test d’intrusion, sélectionner les outils, exploiter les différentes vulnérabilités et rédiger un rapport de pentest.
• Vous effectuez le test d’intrusion sur une Virtual Machine (VM)
• Vous rédigez votre r
Suite de parcours possible
Sans objet
Numéro Carif | Dates de formation | Ville | Organisme de formation | CPF | Info | ||||||
---|---|---|---|---|---|---|---|---|---|---|---|
00532275Publiée le 05/11/2024 | du 01/01/2025 au 31/12/2025 Entrée / sortie permanente | Mérignac (33) | EVOLUTION5 | ![]() |
![]() ![]() ![]() | ||||||
|
Numéro Carif | Dates de formation | Ville | Organisme de formation | CPF | Info | ||||||
---|---|---|---|---|---|---|---|---|---|---|---|
00425135Publiée le 11/12/2023 | du 01/01/2024 au 31/12/2024 | Mérignac (33) | EVOLUTION5 | Trouver mon code |
| ||||||
|
Informations sur l'éligibilité au Compte Personnel de Formation (CPF)
Si vous n'avez pas encore ouvert votre compte personnel de formation suivez ce lien
Retrouvez sur le portail national toute l'information pour vous guider
*Pour vous accompagner dans la démarche, prenez contact avec un conseiller en
évolution professionnelle (CEP) plus d'infos
: ouverture de la formation à la candidature à venir
: publié ce jour et ouvert demain pour garantir un accès à la candidature simultanée entre les réseaux de prescripteurs
: ouvert à la candidature
: fermé à la candidature (date limite d'inscription dépassée et/ou plafond des candidatures autorisées atteint)
: formation terminée
