77 langues
Logo

Mode apprenti
10 Modules / ~100 pages
Mode assistant
~25 Modules / ~400 pages
🎓
Créer un événement

Tests de pénétration et évaluation de la vulnérabilité
( 30 Modules )

module #1
Introduction aux tests de pénétration
Présentation des tests de pénétration, leur importance et la différence entre les tests de pénétration et l'évaluation de la vulnérabilité
module #2
Comprendre le piratage éthique
Éthique dans les tests de pénétration, considérations juridiques et rôle des pirates éthiques
module #3
Méthodologies de test de pénétration
Lignes directrices OWASP, NIST et PTES pour les tests de pénétration et le flux de travail d'un test de pénétration
module #4
Configuration d'un laboratoire de test
Configuration d'un laboratoire de test, configuration de machines virtuelles et compréhension de l'infrastructure réseau
module #5
Principes fondamentaux du réseau pour les tests de pénétration
TCP/IP, protocoles réseau et architecture réseau pour les testeurs de pénétration
module #6
Principes fondamentaux de l'évaluation des vulnérabilités
Comprendre les vulnérabilités, la modélisation des menaces et l'évaluation des risques
module #7
Techniques de reconnaissance
Reconnaissance passive et active, énumération DNS et analyse du réseau
module #8
Analyse et énumération
Analyse des ports, système d'exploitation détection et identification de service à l'aide de Nmap et d'autres outils
module #9
Analyse et analyse des vulnérabilités
Utilisation de Nessus, OpenVAS et d'autres outils pour l'analyse et l'analyse des vulnérabilités
module #10
Principes fondamentaux de l'exploitation
Comprendre les exploits, le shellcode et les mécanismes de livraison de la charge utile
module #11
Sécurité des applications Web
Top 10 de l'OWASP, exploitation des vulnérabilités des applications Web et tests de sécurité des applications Web
module #12
Cracking de mot de passe et escalade des privilèges
Techniques de craquage de mot de passe, craquage de hachage et méthodes d'escalade des privilèges
module #13
Techniques post-exploitation
Maintien de l'accès, exfiltration de données et dissimulation des pistes
module #14
Sécurité du réseau sans fil
Vulnérabilités du réseau sans fil, craquage WEP/WPA et tests de pénétration sans fil
module #15
Sécurité du cloud et tests de pénétration
Risques de sécurité du cloud, tests de pénétration AWS et Azure et meilleures pratiques de sécurité du cloud
module #16
Rapports et documentation
Création d'un rapport de test de pénétration, documentation des résultats et présentation des résultats
module #17
Conformité et réglementations
Conformité aux réglementations, tests de pénétration pour HIPAA, PCI-DSS et GDPR
module #18
Surveillance et amélioration continues
Évaluation continue de la vulnérabilité, gestion des vulnérabilités et tests de pénétration en tant que service
module #19
Pratiques de codage sécurisé
Directives de codage sécurisé, cycle de vie de développement sécurisé et révision du code pour la sécurité
module #20
Purple Teaming et simulation d'adversaire
Purple teaming, simulation d'adversaire et amélioration des défenses contre les menaces avancées
module #21
Sécurité des systèmes de contrôle industriel (ICS)
Risques de sécurité ICS, tests de pénétration pour ICS et sécurisation des systèmes de contrôle industriel
module #22
Sécurité de l'Internet des objets (IoT)
Risques de sécurité IoT, tests de pénétration pour IoT et sécurisation des appareils IoT
module #23
Ingénierie sociale et phishing
Tactiques d'ingénierie sociale, attaques de phishing et défense contre l'ingénierie sociale
module #24
Outils de test de pénétration et Cadres
Kali Linux, Metasploit, Burp Suite et autres outils et cadres de tests de pénétration populaires
module #25
Scénarios de tests de pénétration réels
Études de cas d'engagements et de scénarios de tests de pénétration réels
module #26
Tests de pénétration pour appareils mobiles
Risques de sécurité des appareils mobiles, tests de pénétration pour appareils mobiles et sécurisation des applications mobiles
module #27
Tests de pénétration pour systèmes embarqués
Risques de sécurité des systèmes embarqués, tests de pénétration pour systèmes embarqués et sécurisation des appareils embarqués
module #28
Tests de pénétration pour systèmes SCADA
Risques de sécurité des systèmes SCADA, tests de pénétration pour systèmes SCADA et sécurisation des systèmes de contrôle industriel
module #29
Réponse aux incidents et correction
Stratégies de planification, de confinement et de correction des réponses aux incidents
module #30
Bilan et conclusion du cours
Planification des prochaines étapes de la carrière en tests de pénétration et évaluation de la vulnérabilité


Prêt à apprendre, partager et rivaliser?

Assistant d'apprentissage des langues
avec prise en charge vocale

Bonjour ! Prêt à commencer ? Testons votre microphone.
Copyright 2025 @ wizape.com
Tous droits réservés
CONTACTEZ-NOUSPOLITIQUE DE CONFIDENTIALITÉ