Plan du cours
Processus et types de tests d’intrusion
Évaluation de la vulnérabilité
Compétences de l'équipe rouge
Méthodologies de tests d’intrusion
Outils de tests d'intrusion
Cadre Metasploit
Interne et externe Network Penetration Testing
Tests de pénétration du pare-feu
Tests de pénétration Windows
Linux Tests d'intrusion
Tests de pénétration des applications Web
Database Tests d'intrusion
Tests d'intrusion de sécurité physique
Tests d'intrusion dans les centres de données
Tests de pénétration du cloud
Rapports sur les tests d’intrusion
Rapports de tests de pénétration, à faire et à ne pas faire
Capturez le laboratoire du drapeau
Pré requis
Une bonne compréhension des protocoles TCP/IP est nécessaire pour participer à ce cours et, idéalement, une expérience préalable et/ou une formation aux méthodes de piratage éthique.
Une expérience en programmation n'est pas requise.