Plan du cours

Modules de base :

1. Nécessité d'une analyse de sécurité 2. Analyse des paquets TCP IP 3. Méthodologies de tests d'intrusion 4. Clients et accords juridiques 5. Règles d'engagement 6. Planification et programmation des tests d'intrusion 7. Étapes des tests de pré-intrusion 8. Collecte d'informations 9. Analyse de vulnérabilité 10. Tests de pénétration externes 11. Tests de stylet du réseau interne 12. Tests de pénétration du pare-feu 13. Tests de pénétration IDS 14. Tests de pénétration de piratage de mot de passe 15. Tests de pénétration d'ingénierie sociale 16. Tests de pénétration d'applications Web 17. SQL Tests de pénétration 18. Tests de pénétration Rapports et actions post-test

Modules supplémentaires :

1. Tests d'intrusion des routeurs et des commutateurs 2. Tests d'intrusion des réseaux sans fil 3. Tests d'intrusion par déni de service 4. Tests d'intrusion d'ordinateurs portables, de PDA et de téléphones portables volés 5. Tests d'intrusion de code source 6. Tests d'intrusion de sécurité physique 7. Pénétration de caméras de surveillance Tests 8. Tests de pénétration de bases de données 9. VoIP Tests de pénétration 10. Tests de pénétration VPN 11. Tests de pénétration dans le cloud 12. Tests de pénétration de machines virtuelles 13. Numérotation de guerre 14. Détection de virus et de chevaux de Troie 15. Tests de pénétration de gestion des journaux 16. Vérification de l'intégrité des fichiers 17. Tests d'intrusion sur les appareils mobiles 18. Tests d'intrusion dans les télécommunications et les communications à large bande 19. Tests d'intrusion dans la sécurité du courrier électronique 20. Tests d'intrusion des correctifs de sécurité 21. Tests d'intrusion dans les fuites de données 22. Tests d'intrusion SAP 23. Normes et conformité 24. Principes de sécurité des systèmes d'information 25. Incident et réponse au système d’information 26. Audit et certification du système d’information

Pré requis

Aucune condition préalable n'est requise

  35 heures
 

Nombre de participants


Début

Fin


Dates are subject to availability and take place between 09:30 and 16:30.
Les formations ouvertes requièrent plus de 3 participants.

Cours Similaires

PKI: Implement and Manage

  21 heures

WEBAP - Web Application Security

  28 heures

Node.JS and Web Application Security

  21 heures

Interactive Application Security Testing (IAST)

  14 heures

Catégories Similaires