Introduction approfondie au Pentesting et reconnaissance.
Phase de reconnaissance active, passive et collecte d’informations
Exploitation des vulnérabilités
Post exploitation, rapport de tests et contre-mesures.
EXERCICES PRATIQUES
Lancer un scan complet de reconnaissance sur un environnement contrôlé.
Identifier et cartographier les services disponibles sur une cible virtuelle
Exploitation d’une vulnérabilité sur une machine cible.
Démonstration des exploits sur Metasploit et d’autres outils spécialisés
Rédaction d’un rapport de test d’intrusion
Durcissement de systeme et irrémediation
DUREE ET NOMBRE DE STAGIAIRES 7 heures de formation + 30 min de face à face avec le formateur De 4 à 10 stagiaires
Avis
Il n’y a pas encore d’avis.