Tests de pénétration et évaluation de la vulnérabilité
( 30 Modules )
module #1 Introduction aux tests de pénétration Présentation des tests de pénétration, leur importance et la différence entre les tests de pénétration et l'évaluation de la vulnérabilité
module #2 Comprendre le piratage éthique Éthique dans les tests de pénétration, considérations juridiques et rôle des pirates éthiques
module #3 Méthodologies de test de pénétration Lignes directrices OWASP, NIST et PTES pour les tests de pénétration et le flux de travail d'un test de pénétration
module #4 Configuration d'un laboratoire de test Configuration d'un laboratoire de test, configuration de machines virtuelles et compréhension de l'infrastructure réseau
module #5 Principes fondamentaux du réseau pour les tests de pénétration TCP/IP, protocoles réseau et architecture réseau pour les testeurs de pénétration
module #6 Principes fondamentaux de l'évaluation des vulnérabilités Comprendre les vulnérabilités, la modélisation des menaces et l'évaluation des risques
module #7 Techniques de reconnaissance Reconnaissance passive et active, énumération DNS et analyse du réseau
module #8 Analyse et énumération Analyse des ports, système d'exploitation détection et identification de service à l'aide de Nmap et d'autres outils
module #9 Analyse et analyse des vulnérabilités Utilisation de Nessus, OpenVAS et d'autres outils pour l'analyse et l'analyse des vulnérabilités
module #10 Principes fondamentaux de l'exploitation Comprendre les exploits, le shellcode et les mécanismes de livraison de la charge utile
module #11 Sécurité des applications Web Top 10 de l'OWASP, exploitation des vulnérabilités des applications Web et tests de sécurité des applications Web
module #12 Cracking de mot de passe et escalade des privilèges Techniques de craquage de mot de passe, craquage de hachage et méthodes d'escalade des privilèges
module #13 Techniques post-exploitation Maintien de l'accès, exfiltration de données et dissimulation des pistes
module #14 Sécurité du réseau sans fil Vulnérabilités du réseau sans fil, craquage WEP/WPA et tests de pénétration sans fil
module #15 Sécurité du cloud et tests de pénétration Risques de sécurité du cloud, tests de pénétration AWS et Azure et meilleures pratiques de sécurité du cloud
module #16 Rapports et documentation Création d'un rapport de test de pénétration, documentation des résultats et présentation des résultats
module #17 Conformité et réglementations Conformité aux réglementations, tests de pénétration pour HIPAA, PCI-DSS et GDPR
module #18 Surveillance et amélioration continues Évaluation continue de la vulnérabilité, gestion des vulnérabilités et tests de pénétration en tant que service
module #19 Pratiques de codage sécurisé Directives de codage sécurisé, cycle de vie de développement sécurisé et révision du code pour la sécurité
module #20 Purple Teaming et simulation d'adversaire Purple teaming, simulation d'adversaire et amélioration des défenses contre les menaces avancées
module #21 Sécurité des systèmes de contrôle industriel (ICS) Risques de sécurité ICS, tests de pénétration pour ICS et sécurisation des systèmes de contrôle industriel
module #22 Sécurité de l'Internet des objets (IoT) Risques de sécurité IoT, tests de pénétration pour IoT et sécurisation des appareils IoT
module #23 Ingénierie sociale et phishing Tactiques d'ingénierie sociale, attaques de phishing et défense contre l'ingénierie sociale
module #24 Outils de test de pénétration et Cadres Kali Linux, Metasploit, Burp Suite et autres outils et cadres de tests de pénétration populaires
module #25 Scénarios de tests de pénétration réels Études de cas d'engagements et de scénarios de tests de pénétration réels
module #26 Tests de pénétration pour appareils mobiles Risques de sécurité des appareils mobiles, tests de pénétration pour appareils mobiles et sécurisation des applications mobiles
module #27 Tests de pénétration pour systèmes embarqués Risques de sécurité des systèmes embarqués, tests de pénétration pour systèmes embarqués et sécurisation des appareils embarqués
module #28 Tests de pénétration pour systèmes SCADA Risques de sécurité des systèmes SCADA, tests de pénétration pour systèmes SCADA et sécurisation des systèmes de contrôle industriel
module #29 Réponse aux incidents et correction Stratégies de planification, de confinement et de correction des réponses aux incidents
module #30 Bilan et conclusion du cours Planification des prochaines étapes de la carrière en tests de pénétration et évaluation de la vulnérabilité