Initiation aux tests d'intrusion par Fidens
par Fidens
Lieu(x)
En centre (75)
Durée
Total : 35 heures
En centre : 35 heures
Financement
Demandeur d’emploi
Salarié
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
1. Introduction aux tests d'intrusions
- éthique, planification, portée, revue :
- Principes des tests d'intrusion.
- Les problématiques/questions juridiques et éthiques.
- Approche des tests d'intrusion.
- Les phases des tests d'intrusion.
2. Connaissances théoriques et techniques (avec exercices pratiques dans tous les domaines) :
- Réseau et infrastructure sécurité.
- La sécurité des applications web.
- Sécurité de l'information.
- Méthodologies des pentests (PTES, OSSTM, OWASP).
3. Réalisation d'un test d'intrusion à l'aide d'outils et de techniques selon la méthode PTES :
- Phase d'engagement.
- Collecte de renseignements.
- Modélisation des menaces.
- Analyse de vulnérabilité.
- Exploitation.
- Post
- exploitation.
- Rapport.
4. Ateliers pratiques.
- Conduite d'un test d'intrusion
- test d'infrastructure.
- Conduite d'un test d'intrusion
- test d'intrusion des applications web.
- Conduite d'un test d'intrusion
- test d'ingénierie sociale, sécurité de l'information.
- Conduite d'un test d'intrusion
- test de sécurité physique.
5. Analyser des résultats de test, rapports et suivi :
- Rédaction du rapport de test d'intrusion.
- Recommandations, plan d'action et de suivi.
6. Présentation des ressources disponibles pour aller plus loin.
- éthique, planification, portée, revue :
- Principes des tests d'intrusion.
- Les problématiques/questions juridiques et éthiques.
- Approche des tests d'intrusion.
- Les phases des tests d'intrusion.
2. Connaissances théoriques et techniques (avec exercices pratiques dans tous les domaines) :
- Réseau et infrastructure sécurité.
- La sécurité des applications web.
- Sécurité de l'information.
- Méthodologies des pentests (PTES, OSSTM, OWASP).
3. Réalisation d'un test d'intrusion à l'aide d'outils et de techniques selon la méthode PTES :
- Phase d'engagement.
- Collecte de renseignements.
- Modélisation des menaces.
- Analyse de vulnérabilité.
- Exploitation.
- Post
- exploitation.
- Rapport.
4. Ateliers pratiques.
- Conduite d'un test d'intrusion
- test d'infrastructure.
- Conduite d'un test d'intrusion
- test d'intrusion des applications web.
- Conduite d'un test d'intrusion
- test d'ingénierie sociale, sécurité de l'information.
- Conduite d'un test d'intrusion
- test de sécurité physique.
5. Analyser des résultats de test, rapports et suivi :
- Rédaction du rapport de test d'intrusion.
- Recommandations, plan d'action et de suivi.
6. Présentation des ressources disponibles pour aller plus loin.
Objectifs
Être capable d'interpréter et d'illustrer les principaux concepts d'un test d'intrusion.
Comprendre les connaissances techniques de base nécessaires pour organiser et mener à bien un ensemble de tests.
Apprendre comment planifier un test d'intrusion et identifier un champ d'application convenable et approprié en fonction du risque.
Acquérir des compétences pratiques et des outils pertinents et techniques pour mener efficacement un test d'intrusion.
Optimiser le temps et les ressources nécessaires en fonction du test d'intrusion.
Comprendre les connaissances techniques de base nécessaires pour organiser et mener à bien un ensemble de tests.
Apprendre comment planifier un test d'intrusion et identifier un champ d'application convenable et approprié en fonction du risque.
Acquérir des compétences pratiques et des outils pertinents et techniques pour mener efficacement un test d'intrusion.
Optimiser le temps et les ressources nécessaires en fonction du test d'intrusion.
Centre(s)
- Paris - 9ème (75)
Métier(s)
- Architecte fonctionnel / fonctionnelle de système d'information
- Assistant / Assistante maîtrise d'ouvrage des systèmes d'information
- Assistant fonctionnel / Assistante fonctionnelle des systèmes d'information
- Chef de projet Maîtrise d'Ouvrage - MOA des systèmes d'information
- Chef de projet maîtrise d'ouvrage des systèmes d'information
- Chef de projet utilisateurs des systèmes d'information
- Consultant / Consultante ERP - Enterprise Resource Planning
- Consultant / Consultante IT
- Consultant / Consultante SI CRM/GRC Customer Relationship Management - Gestion de la Relation Client
- Consultant / Consultante SI finance comptabilité
- Consultant / Consultante SIRH ressources humaines
- Consultant / Consultante SaaS - Software as a Service
- Consultant / Consultante décisionnel - Business Intelligence
- Consultant / Consultante en accessibilité numérique
- Consultant / Consultante en système d'information
- Consultant / Consultante informatique
- Consultant / Consultante réseaux informatiques
- Consultant fonctionnel / Consultante fonctionnelle de progiciel
- Consultant fonctionnel / Consultante fonctionnelle des systèmes d'information
- Coordinateur / Coordinatrice de la Maîtrise d'ouvrage des systèmes d'information
- Coordinateur / Coordinatrice projet en Maîtrise d'Ouvrage (MOA)
- Expert / Experte métier système d'information
- Gestionnaire d'applications système d'information
- Maître / Maîtresse d'ouvrage système d'information
- Product Owner
- Responsable de projets « métiers » système d'information
- Responsable utilisateurs des systèmes d'information
- Urbaniste des systèmes d'information
Compétence(s)
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture des systèmes d'information
- Architecture réseau
- Audit interne
- Code des marchés publics
- Comptabilité générale
- Droit commercial
- Droit de la propriété intellectuelle
- Externalisation des systèmes d'information
- Finance
- Gestion commerciale, relation clients
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Gestion financière
- Infogérance / télémaintenance
- Marketing / Mercatique
- Modélisation informatique
- Méthode AGILE
- Méthodes d'analyse (systémique, fonctionnelle, de risques, ...)
- Méthodologie SAFe
- Méthodologie Scrum
- Outils de planification des ressources humaines
- Process et procédures d'achats
- Procédures d'appels d'offres
- Procédures d'élaboration d'un plan de tests (étapes, scénarii...)
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Progiciels industriels et techniques
- Progiciels spécifiques à la logistique
- Règlement Général européen sur la Protection des Données (RGPD)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Techniques commerciales
- Technologie de l'internet
- Technologies de l'accessibilité numérique
Formation proposée par : Fidens
Fondé en 2002, FIDENS est un cabinet indépendant spécialiste de la Cybersécurité.
Conseil, audit et formation, nos experts vous accompagnent dans la France entière.
Forte de sa riche expérience, notre équipe dispose des connaissances techniques, procédurales et organisationnelles nécessaires pour adresser avec succès l’ensemble de vos besoins.
FIDENS édite également la solution APOS, outil de pilotage de la gouvernance de la Cybersécurité à destination des RSSI.
Conseil, audit et formation, nos experts vous accompagnent dans la France entière.
Forte de sa riche expérience, notre équipe dispose des connaissances techniques, procédurales et organisationnelles nécessaires pour adresser avec succès l’ensemble de vos besoins.
FIDENS édite également la solution APOS, outil de pilotage de la gouvernance de la Cybersécurité à destination des RSSI.
À découvrir