Pourquoi devriez-vous y participer ?
Cette formation vous permet d’acquérir une expertise pratique en tests d’intrusion, d’améliorer vos compétences en cybersécurité et de vous préparer à faire face aux menaces réelles. Elle renforce votre crédibilité et votre capacité à sécuriser les systèmes d’information de manière proactive.
À qui s'adresse la formation ?
Cette formation est destinée aux :
- Testeurs d’intrusion
- Professionnels de la cybersécurité
- Auditeurs techniques
- Administrateurs système et réseau souhaitant développer leurs compétences en sécurité
Prérequis
Une bonne connaissance des réseaux, des systèmes d’exploitation, ainsi qu’une expérience de base en sécurité informatique et en test d’intrusion sont recommandées.
Objectifs d’apprentissage
À l’issue de la formation, vous serez capable de :
- Comprendre les concepts, méthodes et outils du test d’intrusion
- Planifier et exécuter des campagnes de tests d’intrusion
- Identifier et exploiter des vulnérabilités dans différents systèmes
- Rédiger des rapports techniques et des recommandations claires
- Respecter les cadres éthiques et juridiques liés aux tests d’intrusion
Programme de la formation
La formation se déroule sur quatre jours :
Premier jour
Introduction aux concepts fondamentaux des tests d’intrusion
Deuxième jour
Planification et reconnaissance dans les tests d’intrusion
Troisième jour
Analyse de vulnérabilités, exploitation et post-exploitation
Quatrième jour
Rédaction du rapport de test d’intrusion et examen de certification
Approche pédagogique
La formation s’appuie sur des démonstrations pratiques, des laboratoires interactifs et des scénarios réalistes pour renforcer les compétences techniques. Elle encourage une approche méthodique et éthique du test d’intrusion.
Examen de certification PECB
L’examen dure 3 heures et couvre les domaines suivants :
- Principes et concepts fondamentaux relatifs au test d’intrusion
- Bases techniques pour les tests d’intrusion
- Portée et planification d'un test d’intrusion
- Conduite d'un test d’intrusion comprenant des types de test, des outils et des méthodes
- Types et techniques de test d’intrusion spécifiques (infrastructure, application, technologie mobile et ingénierie sociale)
- Analyse des résultats et du processus de rapport
- Suivi du test d’intrusion