Formation : Hacking éthique, pentesteur niveau 1 (BV-CEHP1), certification Bureau Veritas

Hacking éthique, pentesteur niveau 1 (BV-CEHP1), certification Bureau Veritas

Télécharger au format pdf Partager cette formation par e-mail 2




Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. THH
Prix : 3850 CHF H.T.
  5j - 35h00





Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre la méthodologie du hacker
  • Apprendre le vocabulaire lié au Hacking
  • Mettre en pratique le cycle de l’attaquant
  • Rédiger un rapport de pentest

Public concerné
Techniciens et administrateurs systèmes et réseaux, architectes sécurité, intégrateurs sécurité, personnes étudiant la cyber-sécurité, responsables sécurité, auditeurs sécurité

Prérequis
Avoir suivi le cours "Intégrateur sécurité réseaux niveau 1 (BV-CISR1), certification Bureau Veritas" réf. SRE ou posséder les connaissances équivalentes

Programme de la formation

Principe et méthodologie du Hacking

  • Définition.
  • Typologie des attaquants.
  • Vocabulaire.
  • PTES.
  • OWASP.
  • OSSTMM.
  • Red Team / Blue Team.
  • Kill Chain unified.

Préparation audit + rapport

  • Contrat.
  • Contexte et périmètre.
  • Rappels des lois en vigueur.
  • La trousse à outil d’un pentesteur.
  • Mise en place dans le cloud.
  • Comment s’organise un rapport.

Vecteurs d’attaques

  • Virus / ver / cheval de troie.
  • Backdoor.
  • Logiciel espion / Keylogger.
  • Exploit.
  • Rootkit.
  • Ransomware.
  • Pourriel / Hameçonnage / Canular informatique.
  • Spearphishing.
  • Botnet.
  • Scanner de réseaux et de failles.

OSINT

  • Présentation OSINT.
  • Méthodologie OSINT.
  • Exemples : Google dorks, recherche d’emails, recherche de sous-domaines.

Reconnaissance active et vulnérabilités

  • Principe.
  • Méthodologie.
  • Pratique : Nmap, metasploit, scapy.
  • MITRE ATT&CK.
  • Scanner de vulnérabilités.
  • Social ingénierie.
  • CVE.
  • Défaut de configuration.

Typologie des attaques

  • Exploitation réseau (MITM).
  • Social ingénierie / Phishing / Deepfake.
  • Server side (Exploit CVE, Cracking + Bruteforce).

Hacking Web & Application Web, attaques avancées

  • Principe.
  • Méthodologie.
  • Typologie d’attaque : Client side, Back side.
  • TOP10 OWASP.
  • Exploitation de failles.
  • Création de Payload.
  • Customiser ses exploits.
  • Mise en œuvre du Pivoting.
  • Exploitation Browser.

Post-exploitation, rapport

  • Mise en œuvre de techniques d’exfiltration.
  • C&C.
  • Les élévations de privilège.
  • Effectuer une énumération locale.
  • Effacer ses traces.
  • Exemple et étude d’un rapport.
  • Communication et résultats.

Mise en situation, focus sur des technologies spécifiques

  • Pentest d’un lab.
  • Rédaction du rapport.
  • Hack Wifi.
  • Hack Cloud.
  • Hack IoT.
  • Hack Mobile.

Examen

  • Révisions, examen blanc.
  • Examen final.


Certification
Partie théorique et pratique. Le temps destiné au passage de la certification est de 3H. L’examen est composé de 3 parties : QCM, mise en situation sur points spécifiques, mise en situation sur cas concrets. Il peut se dérouler à distance.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Partenariat
La certification est délivrée par Bureau Veritas Certification. ORSYS et Bureau Veritas Certification se sont associés pour construire une offre de certifications couvrant les principaux domaines de la cybersécurité : architectures sécurisées, sécurité offensive et défensive, sécurité organisationnelle et système de management.

Avis clients
3,8 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
JIE Q.
16/10/23
4 / 5

Il est préférable d’avoir plus de démonstrations sur les TP.
JIMMY L.
26/06/23
4 / 5

Super contenu. Il manque la partie web mais ça ne m’a pas dérangé comme j’en fait un peu. Quelques améliorations à faire. Super enrichissant.
AHAMADI M.
27/03/23
4 / 5

Il y a trop de temps pour chaque TP. Raccourcir la durée des TP et augmenter le nombre de sujet à traiter