PENTEST

Notre catalogue de formation opérationnelle en Test d’Intrusion Cyber (Pentest) est spécifiquement conçu pour les techniciens ,les administrateurs systèmes et réseaux, les Architectes ,les  intégrateurs , les responsables et auditeurs cybersécurité . Ces formations couvrent  les domaines des Pentest web, infrastructure réseau, cloud, Applications métier et les solutions interconnectées IoT.

En suivant ces formations, vous pourrez atteindre les objectifs suivants :

Réaliser Techniquement un Pentest :

Apprenez à réaliser techniquement un pentest, une compétence essentielle dans l’évaluation et l’amélioration de la sécurité

Rédiger les Rapports de Pentest :

Développez les compétences nécessaires pour rédiger un rapport détaillé de pentest,

Appliquer le Cycle de l’Attaquant :

Apprenez à suivre le cycle de l’attaquant pour identifier et exploiter les vulnérabilités dans divers environnements tels que le web, les réseaux, et le cloud.

Explorez ces opportunités et sélectionnez celles qui correspondent à vos besoins professionnels dans le domaine.

Autres thématiques disponible dans notre catalogue Cybersecurité 

RED TEAMFORENSICPENTESTGOUVERNANCENORME ISO 27 001

État des lieux Pourquoi la détection Défense en profondeur Tous compromis Évolution de la menace Principes de défense CTI et renseignement IOC, Yara, MISP Comprendre l’attaque Objectifs de l’attaquant Phases d’une attaque Plusieurs champs de bataille Réseau, Applications, Systèmes d’exploitation, Active Directory, Utilisateurs et Cloud Portrait d’une attaque réussie Architecture de détection Architecture sécurisée Détection : les classiques […]

Réf. : DN-33279
Durée : 5 Jours
Tarif : 3780,00 

Introduction aux SI industriels Historique des SI industriels et de l’automatisme Vocabulaire Modèle CIM Architectures classiques Composants des SI industriels (PLC,HMI,SCADA,DCS,capteurs,effecteurs, RTU…) Tests d’intrusion : principes & outillage Tests d’intrusion et autres méthodologies d’évaluation de la sécurité des SI industriels Différentes étapes et outil d’un test d’intrusion classique (notamment reconnaissance, exploitation, post-exploitation) Travaux pratiques : […]

Réf. : DN-33278
Durée : 4 Jours
Tarif : 3056,00 

Environnement Windows (avec plusieurs TP)  Attaques sur le réseau Collecte des partages réseau  Relais NTLM avancé Abus de IPv6 Délégation Kerberos  Attaques sur les GPOs Abus des ACLs Exploitation Wi-Fi (avec TP)  Exploiter la découverte réseau WPA2 Entreprise Attaques avec point d’accès malveillant  Vol d’identifiants Relais EAP Développement de charges malveillantes (avec plusieurs TP) Techniques […]

Réf. : DN-33277
Durée : 5 Jours
Tarif : 3780,00 

Introduction Équipement et outils Organisation de l’audit Méthodologie des tests d’intrusion Gestion des informations et des notes Exemple de bon rapport d’audit Les meilleurs pratiques : PASSI Rappels et bases Les shells Unix *sh Les shells Windows cmd & powershell Rappels sur les réseaux tcp/ip Rappels du protocole HTTP Introduction à Metasploit Exploits et Payloadso […]

Réf. : DN-33276
Durée : 5 jours
Tarif : 3780,00 

 Contexte actuel Statistiques récentes Terminologie Principes de la sécurité de l’information Les différentes phases d’une attaque Définition d’un test d’intrusion Aspects légaux et réglementaires liés aux tests d’intrusion Méthodes et framework pour un test d’intrusion  Cadrage et objectifs Identification des objectifs Définition du périmètre TD/ Framework pentest ESD Academy TP 1/ Questionnaire de pré-engagement Gestion […]

Réf. : DN-33364
Durée : 5 jours
Tarif : 2500,00 

Introduction Introduction à Python et à la cybersécurité Environnement Python et mise création du “lab” rappel des bases python et différentes API Monter un exécutables en Python Réseau gestion des sockets Création d’un scan de ports Introduction à la bibliothèque SCAPY Mise en place d’ ARP poisoning (MITM) avec Scapy Subprocess : Reverse Shell TP […]

Réf. : DN-33366
Durée : 3 jours
Tarif : 2100,00 

J 1 Préparation et initialisation des phases à l’exploitation Introduction et Terminologie Étude des séquences d’exploitation Création de différents types de charges pour l’exploitation Intégrer de nouveaux Exploits dans Metasploit Différents types de connexions (Bind, Reverse) Focus sur les types de charges Travaux pratique 1 / Création et intégration d’une charge Positionnement – Attaquant Externe […]

Réf. : DN-33365
Durée : 5 jours
Tarif : 3800,00 

Nous contacter

Nouvelles formations

Dernières actualités

Services de cybersécurité

Nous suivre