Résultats attendus
Attention, cette formation ne conduit pas à une certification ou une habilitation inscrite au RNCP.
Reconnaitre et planifier la phase de reconnaissance
- Collecter les informations nécessaires
- Identifier les vulnérabilités
- Planifier les tests à effectuer
- Utiliser des outils de reconnaissance
- Analyser les résultats de la reconnaissance
- Documenter la phase de reconnaissance
Evaluer la sécurité du réseau
- Analyser la sécurité du réseau
- Tester l'intrusion sur les réseaux
- Tester la vulnérabilité des applications web
- Tester la vulnérabilité des systèmes d'exploitation
- Tester la vulnérabilité des serveurs
- Documenter les résultats de l'évaluation de la sécurité
Exploiter les vulnérabilités
- Utiliser Metasploit
- Injecter du code
- Lancer des attaques de phishing
- Lancer des attaques par déni de service
- Exploiter des vulnérabilités spécifiques
- Documenter les résultats des tests d'exploitation
Evaluer la sécurité des applications
- Analyser la sécurité des applications
- Tester l'intrusion des applications
- Tester la vulnérabilité des applications mobiles
- Tester la vulnérabilité des applications web
- Tester la vulnérabilité des API
- Documenter les résultats des tests d'évaluation de la sécurité des applications
Analyser la sécurité physique
- Evaluer la sécurité physique
- Tester l'intrusion physique
- Evaluer les contrôles d'accès physiques
- Tester les alarmes et les caméras de surveillance
- Evaluer la sécurité des serveurs et des salles de serveurs
- Documenter les résultats de l'évaluation de la sécurité physique
Rédiger les rapports et les recommandations
- Rédiger les rapports de test d'intrusion
- Présenter les résultats des tests d'intrusion
- Elaborer les recommandations de sécurité
- Documenter la méthodologie de test
- Evaluer les risques liés aux vulnérabilités découvertes
- Planifier la suite des tests et des correctifs de sécurité