LA METHODOLOGIE D'AUDIT DE TESTS D'INTRUSION - PENTEST



Public
DSI, Maîtrise d’ouvrage, Directeur de projet, chef de projet et toute personne impliquée dans le domaine de la cybersécurité.
Pré-requis
Bonne connaissance de la cybersécurité. Disposez-vous des compétences nécessaires pour suivre cette formation ?
Déroulement de la formation
Cours théorique en présentiel.
Modalités pédagogiques
- Centrées sur l’acquisition de compétences opérationnelles et dans un objectif d’emploi, les modalités pédagogiques s’appuient sur un dispositif de cours en présentiel.
- Pendant toute leur formation, les apprenants ont accès à des cours en centre et à une plateforme pédagogique en ligne leur permettant d’accéder à des ressources complémentaires.
- Les modalités pédagogiques précises de chaque formation sont communiquées aux futurs apprenants au cours de leur entretien de recrutement avec le responsable de formation.
Délai d’accès
> Le délai d’accès à la formation est compris entre 2 et 3 semaines, selon le calendrier de la formation.
> Anticipez dès maintenant votre projet de formation
Méthodes et matériels mobilisés
Un ordinateur portable sera exigé.
Méthodes d’évaluation
Les stagiaires seront soumis à un Quiz afin de valider leurs acquis dans le domaine de l‘informatique ou exercices pratiques et mises en situation (validation des acquis au cours et la fin de la formation). Cette évaluation est réalisée à la fin de la session de formation
Accessibilité
La formation est accessible aux personnes à mobilité réduite.
Formateurs
Les formateurs disposent de compétences pédagogiques, fonctionnelles et techniques dans le domaine de la nouvelle technologie et la cybersécurité .
Support de cours
le support de cours « Méthodologie d'audit d'intrusion » au format PDF sera remis à chaque participant en début de la formation.