77 langues
Logo

Mode apprenti
10 Modules / ~100 pages
Mode assistant
~25 Modules / ~400 pages
🎓
Créer un événement

Tests de pénétration et évaluation de la vulnérabilité
( 30 Modules )

module #1
Introduction aux tests de pénétration
Présentation des tests de pénétration, leur importance et la différence entre les tests de pénétration et l'évaluation de la vulnérabilité
module #2
Comprendre le piratage éthique
Éthique dans les tests de pénétration, considérations juridiques et rôle des pirates éthiques
module #3
Méthodologies de test de pénétration
Lignes directrices OWASP, NIST et PTES pour les tests de pénétration et le flux de travail d'un test de pénétration
module #4
Configuration d'un laboratoire de test
Configuration d'un laboratoire de test, configuration de machines virtuelles et compréhension de l'infrastructure réseau
module #5
Principes fondamentaux du réseau pour les tests de pénétration
TCP/IP, protocoles réseau et architecture réseau pour les testeurs de pénétration
module #6
Principes fondamentaux de l'évaluation des vulnérabilités
Comprendre les vulnérabilités, la modélisation des menaces et l'évaluation des risques
module #7
Techniques de reconnaissance
Reconnaissance passive et active, énumération DNS et analyse du réseau
module #8
Analyse et énumération
Analyse des ports, système d'exploitation détection et identification de service à l'aide de Nmap et d'autres outils
module #9
Analyse et analyse des vulnérabilités
Utilisation de Nessus, OpenVAS et d'autres outils pour l'analyse et l'analyse des vulnérabilités
module #10
Principes fondamentaux de l'exploitation
Comprendre les exploits, le shellcode et les mécanismes de livraison de la charge utile
module #11
Sécurité des applications Web
Top 10 de l'OWASP, exploitation des vulnérabilités des applications Web et tests de sécurité des applications Web
module #12
Cracking de mot de passe et escalade des privilèges
Techniques de craquage de mot de passe, craquage de hachage et méthodes d'escalade des privilèges
module #13
Techniques post-exploitation
Maintien de l'accès, exfiltration de données et dissimulation des pistes
module #14
Sécurité du réseau sans fil
Vulnérabilités du réseau sans fil, craquage WEP/WPA et tests de pénétration sans fil
module #15
Sécurité du cloud et tests de pénétration
Risques de sécurité du cloud, tests de pénétration AWS et Azure et meilleures pratiques de sécurité du cloud
module #16
Rapports et documentation
Création d'un rapport de test de pénétration, documentation des résultats et présentation des résultats
module #17
Conformité et réglementations
Conformité aux réglementations, tests de pénétration pour HIPAA, PCI-DSS et GDPR
module #18
Surveillance et amélioration continues
Évaluation continue de la vulnérabilité, gestion des vulnérabilités et tests de pénétration en tant que service
module #19
Pratiques de codage sécurisé
Directives de codage sécurisé, cycle de vie de développement sécurisé et révision du code pour la sécurité
module #20
Purple Teaming et simulation d'adversaire
Purple teaming, simulation d'adversaire et amélioration des défenses contre les menaces avancées
module #21
Sécurité des systèmes de contrôle industriel (ICS)
Risques de sécurité ICS, tests de pénétration pour ICS et sécurisation des systèmes de contrôle industriel
module #22
Sécurité de l'Internet des objets (IoT)
Risques de sécurité IoT, tests de pénétration pour IoT et sécurisation des appareils IoT
module #23
Ingénierie sociale et phishing
Tactiques d'ingénierie sociale, attaques de phishing et défense contre l'ingénierie sociale
module #24
Outils de test de pénétration et Cadres
Kali Linux, Metasploit, Burp Suite et autres outils et cadres de tests de pénétration populaires
module #25
Scénarios de tests de pénétration réels
Études de cas d'engagements et de scénarios de tests de pénétration réels
module #26
Tests de pénétration pour appareils mobiles
Risques de sécurité des appareils mobiles, tests de pénétration pour appareils mobiles et sécurisation des applications mobiles
module #27
Tests de pénétration pour systèmes embarqués
Risques de sécurité des systèmes embarqués, tests de pénétration pour systèmes embarqués et sécurisation des appareils embarqués
module #28
Tests de pénétration pour systèmes SCADA
Risques de sécurité des systèmes SCADA, tests de pénétration pour systèmes SCADA et sécurisation des systèmes de contrôle industriel
module #29
Réponse aux incidents et correction
Stratégies de planification, de confinement et de correction des réponses aux incidents
module #30
Bilan et conclusion du cours
Planification des prochaines étapes de la carrière en tests de pénétration et évaluation de la vulnérabilité


Assistant d'apprentissage des langues
avec prise en charge vocale

Bonjour ! Prêt à commencer ? Testons votre microphone.
  • Logo
Notre priorité est de cultiver une communauté dynamique avant d’envisager l’émission d’un token. En mettant l’accent sur l’engagement et le soutien, nous pouvons créer une base solide pour une croissance durable. Construisons cela ensemble !
Nous donnons à notre site Web un nouveau look et une nouvelle ambiance ! 🎉 Restez à l'écoute pendant que nous travaillons en coulisses pour améliorer votre expérience.
Préparez-vous à découvrir un site remanié, plus élégant et doté de nouvelles fonctionnalités. Merci de votre patience. De belles choses arrivent !

Droits d'auteur 2024 @ WIZAPE.com
Tous droits réservés
CONTACTEZ-NOUSPOLITIQUE DE CONFIDENTIALITÉ