Elle s'adresse aux professionnels qui vont mener ou contribuer à des tests d'intrusion réels, tandis que les débutants complets gagneront à consolider des bases sécurité en amont.
Cette formation convient particulièrement aux testeurs d'intrusion, ethical hackers, professionnels cybersécurité et praticiens IT qui doivent conduire des missions incluant planification, définition de portée, exécution sur des domaines variés et reporting. Elle est également utile aux auditeurs, gestionnaires d'incidents et responsables risques qui veulent comprendre comment cadrer et utiliser les pentests de manière pertinente.
Si vous êtes totalement novice en cybersécurité, vous pourrez suivre l'approche, mais vous progresserez plus vite avec des bases en sécurité de l'information et gestion des risques, ainsi qu'une familiarité avec les technologies réseau et web.
Enfin, si vous recherchez uniquement une approche conformité/théorique, ce cours peut être moins adapté car il privilégie la livraison pratique d'une mission de test d'intrusion.
Les participants les plus satisfaits arrivent avec un objectif concret : piloter une mission, structurer un programme de test, ou améliorer la qualité des rapports. Cela facilite le lien entre techniques et résultats.
Le NIST CSF structure les résultats attendus, le RMF organise le processus de gestion du risque, et le SP 800-53 fournit un catalogue de contrôles à sélectionner et évaluer.
byLekë ZOGAJ
Un système de management de l'IA structure comment une organisation gouverne, utilise et contrôle l'IA de manière responsable. ISO 42001 définit les exigences pour gérer les risques, l'éthique et la responsabilité.
byAlexis HIRSCHHORN
Gérez les risques en identifiant, analysant, traitant et suivant les risques tout au long de l'exécution, avec gouvernance, ressources et gestion du changement alignées.
byPhani SRIPADA
Les cookies nécessaires sont toujours actifs. Vous pouvez accepter, refuser les cookies non essentiels, ou personnaliser vos préférences.