CompTIA Pentest +

CompTIA Pentest +


Le cours est destiné aux testeurs d'intrusion, aux analystes en sécurité, aux administrateurs

réseau, et à toute personne souhaitant valider ou améliorer ses compétences dans la

détection des vulnérabilités et la mise en œuvre de contre-mesures. Il prépare également les

candidats à l'examen CompTIA PenTest+, une certification reconnue mondialement.

Ce module présentera une vue d'ensemble des tests d'intrusion et de la cybersécurité offensive. Il abordera les objectifs et l'importance des tests de pénétration, les rôles et les responsabilités des testeurs d'intrusion. Enfin, le modue présentera les différences entre tests d'intrusion et évaluation de la vulnérabilité.
Le module traitera de la compréhension des exigences légales et de conformité (normes, lois, RGPD), de la détermination des cibles et objectifs de l'évaluation, de la négociation des accords de test et planification du projet. Enfin, le module traitera de la gestion des risques et communication avec les parties prenantes.
Ce module traitera des techniques de reconnaissance passive et active, de la collecte d'informations sur les réseaux, les systèmes et les utilisateurs, de l'utilisation d'outils de collecte de données (Whois, Netcraft, Shodan, etc.). Enfin, le module présentera la cartographie du réseau et l'identification des vecteurs d'attaque potentiels.
Ce module traitera de l'identification et de la classification des vulnérabilités (CVE, CVSS), des outils d'analyse de vulnérabilités (Nmap, OpenVAS, Nessus, etc.), des méthodes de validation des vulnérabilités et de l'exploitation des vulnérabilités pour accéder aux systèmes cibles.
Dans ce module, il sera question de traiter les attaques sur les réseaux filaires et sans fil, l'exploitation des services et des applications réseau, les attaques de type Man-in-the-Middle (MITM) et les techniques d’exploitation sur les systèmes d’exploitation Windows, Linux et macOS.
Ce module abordera l'escalade des privilèges sur les systèmes compromis, les techniques de persistance et de dissimulation (rootkits, trojans, etc.), l'utilisation de scripts et d’outils pour automatiser les attaques et les techniques de nettoyage des traces d'intrusion.
Ce module présentera l'identification des vulnérabilités spécifiques aux applications web (OWASP Top 10), l'exploitation des failles d'injection SQL, XSS, CSRF, etc. Le module traitera aussi de l'utilisation d'outils comme Burp Suite et OWASP ZAP et des tests sur les API et les services web.
Le module traitera de la compréhension des attaques d'ingénierie sociale, des techniques de phishing, spear-phishing et vishing, des attaques sur les utilisateurs et contournement des mécanismes humains et des techniques pour tester la sensibilisation à la sécurité.
Le module traitera de la préparation des rapports de test d'intrusion (techniques et exécutifs), de la présentation des résultats et recommandations aux parties prenantes, de la gestion des relations post-test et suivi des corrections et de la documentation et archivage des résultats.
Dans ce module, il sera question de voir la simulation complète d'une campagne de tests d'intrusion, l'utilisation de laboratoires virtuels pour pratiquer les tests d’intrusion. Le module abordera aussi l'identification, l'exploitation et la documentation des vulnérabilités. Enfin, le module présentera les scénarios de tests en conditions réelles sur différents environnements (réseaux, applications web, systèmes).
0
Commentaires
CompTIA Pentest +
CompTIA Pentest +
CompTIA Pentest +
  • Modules10
  • Compétence Initiation aux fondamentaux en informatique
  • Langue
  • CertificatOui

Cours Similaires

Ces cours pourront vous aider

Abonnez-vous à la newsletter

Recevez toutes les dernières nouvelles

Shape Thumb
Shape Thumb
Shape Thumb