Le processus de formation aux tests d’intrusion peut varier consid?rablement, en fonction des composants sp?cifiques d’un programme de formation particulier. En g?n?ral, cependant, quelqu’un apprend g?n?ralement les diff?rentes ?tapes et processus impliqu?s dans l’ex?cution d’un test d’intrusion sur un syst?me informatique. Cela peut inclure ? peu pr?s n’importe quoi, de l’?criture de programmes informatiques utilis?s dans les tests ? la compr?hension de la mani?re dont les informations obtenues par ces programmes peuvent ?tre utilis?es tout au long de la proc?dure de test. Certains programmes de formation aux tests d’intrusion peuvent m?me apprendre aux gens ? mieux comprendre comment pr?senter et utiliser les tests d’intrusion ? une entreprise, afin de vendre les services d’une personne certifi?e en tests d’intrusion.
La formation aux tests d’intrusion est g?n?ralement un cours dans lequel une personne apprend ? effectuer des tests d’intrusion sur un r?seau informatique ou un syst?me similaire. Il existe un certain nombre d’organisations qui proposent une formation aux tests d’intrusion, et les le?ons sp?cifiques enseign?es d?pendent du groupe offrant le cours. En g?n?ral, cependant, cette formation commence g?n?ralement par l’analyse et la cartographie du r?seau pour y trouver les faiblesses, puis par l’apprentissage de l’utilisation de ces faiblesses pour lancer une attaque simul?e sur le r?seau.
Bien qu’il existe des logiciels pouvant ?tre utilis?s dans les tests d’intrusion, certains programmes de formation enseignent aux ?tudiants ? d?velopper leur propre logiciel pour de tels tests. Ces programmes de formation sont souvent assez courts, donc quelqu’un devrait d?j? avoir une bonne quantit? de connaissances informatiques et d’exp?rience en programmation. D’autres le?ons enseign?es dans la formation aux tests d’intrusion peuvent inclure des proc?dures de d?tection de paquets et une cartographie du r?seau pour d?terminer les informations sur un r?seau informatique. La formation peut ensuite inclure des le?ons sur la fa?on d’utiliser ces informations pour installer des rootkits ou d’autres logiciels malveillants dans un syst?me pour d?chiffrer les mots de passe et attaquer le r?seau.
Certains aspects sociaux des tests d’intrusion peuvent ?galement ?tre enseign?s dans les programmes de formation aux tests d’intrusion. Cela peut inclure l’utilisation de m?thodes d’ing?nierie sociale pour amener les employ?s d’une entreprise ? r?v?ler des mots de passe et d’autres informations utilis?es par des pirates ? chapeaux blancs ? ?thiques embauch?s par cette entreprise. Cependant, toutes les entreprises ne comprennent pas initialement la valeur des tests d’intrusion, de sorte que certains programmes enseignent ?galement aux ?tudiants ? mieux pr?senter l’id?e des tests ? ces entreprises. Cela permet ? une personne ayant suivi une formation sur les tests d’intrusion de vendre ses comp?tences aux entreprises et aux dirigeants, puis d’utiliser les tests pour g?n?rer des informations utiles que ces entreprises peuvent utiliser pour mieux s?curiser leurs syst?mes.