Public visé

Professionnels de la sécurité informatique, administrateurs système et réseau, consultants en sécurité et/ou toute personne souhaitant débuter dans le domaine du hacking éthique et des tests d’intrusion.

Objectifs pédagogiques

À l’issue de cette formation, vous serez capable de :

Programme

Jour 1 - Matin : Introduction et bases du pentesting

Jour 1 - Après-midi : Outils de collecte

Travaux pratiques indicatifs

Jour 2 - Matin : Reconnaissance active et scan

Jour 2 - Après-midi : Scanners de vulnérabilités

Travaux pratiques indicatifs

Jour 3 - Matin : Attaques réseau

Jour 3 - Après-midi : Contre-mesures réseau

Travaux pratiques indicatifs

Jour 4 - Matin : Exploitation avec Metasploit

Jour 4 - Après-midi : Travaux pratiques exploitation

Jour 5 - Matin : Post-exploitation

Jour 5 - Après-midi : Documentation et bonnes pratiques

Modalités d’évaluation des acquis

En cours de formation, par des études de cas ou des travaux pratiques. En fin de formation, par un questionnaire d’auto-évaluation.