Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Cybersécurité Avancé - Hacking et Sécurité Réseaux

Cybersécurité Avancé - Hacking et Sécurité Réseaux

Formation à distance
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 20/03/2024. Dernière mise à jour le 21/03/2024.

Version du programme : 1

Programme de la formation

Objectif de formation : À la fin de la formation, les participants seront capables de comprendre les méthodes d'attaques courantes, d'évaluer la sécurité des réseaux, de détecter les vulnérabilités et de mettre en œuvre des contre-mesures efficaces.

Objectifs de la formation

  • Acquérir une compréhension approfondie des méthodes d'attaque courantes et des techniques de hacking éthique
  • Développer des compétences avancées en évaluation de la sécurité des systèmes, des réseaux et des applications
  • Maîtriser l'utilisation d'outils et de techniques de sécurité avancées pour détecter, prévenir et répondre aux cyber-attaques
  • Être capable d'identifier les vulnérabilités, de proposer des contre-mesures appropriées et de renforcer la sécurité des infrastructures informatiques

Profil des bénéficiaires

Pour qui
  • Professionnels de la cybersécurité
  • Administrateurs systèmes
  • Ingénieurs réseau
  • Analystes de sécurité
Prérequis
  • Compétences en cybersécurité et des connaissances de base en informatique sont recommandées

Contenu de la formation

  • Fondamentaux du hacking éthique (7 heures)
    • Exploration des concepts fondamentaux du hacking éthique, notamment la légalité, l'éthique et les normes de conduite comme stipulé par les certifications CEH (Certified Ethical Hacker) et OSCP (Offensive Security Certified Professional)
    • Introduction aux processus de reconnaissance, de planification, d'attaque, d'exploitation et de post-exploitation dans le contexte du hacking éthique
    • Étude détaillée des techniques d'attaque courantes telles que l'ingénierie sociale, les injections de code, le sniffing de réseau et les attaques par force brute
    • Focus sur des outils tels que Metasploit Framework pour l'automatisation des attaques, Burp Suite pour l'analyse des applications web et Nmap pour la découverte des ports et services
    • Travaux pratiques : Exploration des outils d'attaque et de piratage : utilisation d'outils comme Metasploit Framework et Burp Suite pour identifier les vulnérabilités et simuler des attaques sur des environnements contrôlés
  • Hacking des systèmes et des applications (7 heures)
    • Approfondissement des techniques d'attaque sur les systèmes d'exploitation, les serveurs et les applications web, avec une emphase sur les failles de sécurité courantes telles que les injections SQL et les débordements de tampons
    • Développement de compétences avancées en matière d'exploitation de vulnérabilités pour obtenir un accès privilégié aux systèmes ciblés
    • Élaboration de stratégies de sécurisation des serveurs et des applications, incluant la configuration sécurisée des services, la gestion des correctifs et la mise en place de pare-feu applicatifs
    • Focus sur des outils d'analyse de sécurité tels que OpenVAS et Nikto pour identifier les vulnérabilités et les faiblesses dans les configurations
    • Travaux pratiques : Identifier et exploiter des vulnérabilités dans des systèmes et des applications spécifiques, suivi de la mise en œuvre de correctifs pour remédier aux failles découvertes
  • Ingénierie sociale et piratage humain (3 heures)
    • Approfondissement des techniques d'ingénierie sociale visant à manipuler les comportements humains et à obtenir des informations sensibles, telles que l'ingénierie sociale sur les réseaux sociaux et les attaques de phishing ciblées
    • Étude de cas sur des incidents réels impliquant l'ingénierie sociale et analyse des tactiques utilisées par les attaquants pour compromettre la sécurité des organisations
  • Attaques sans fil et sécurité Wi-Fi (4 heures)
    • Analyse approfondie des vulnérabilités des réseaux sans fil, avec une attention particulière aux techniques d'attaque telles que le détournement de session, le cracking de clés WEP/WPA et l'usurpation d'identité
    • Focus sur des outils spécialisés comme Aircrack-ng, Kismet et Fluxion pour auditer les réseaux Wi-Fi et mettre en œuvre des contre-mesures efficaces
    • Travaux pratiques : Test d'intrusion sans fil et contremesures : Réalisation de tests d'intrusion sur des réseaux Wi-Fi, identifier les vulnérabilités et mettre en place des contre-mesures pour renforcer la sécurité des réseaux sans fil
  • Analyse des vulnérabilités et évaluation de la sécurité (7 heures)
    • Méthodologies avancées d'analyse des vulnérabilités et d'évaluation de la sécurité, incluant des approches automatisées telles que l'utilisation de scanners de vulnérabilités comme Nessus
    • Focus sur des outils comme Wireshark pour l'analyse approfondie du trafic réseau et l'identification des attaques en cours
    • Approfondissement des protocoles de sécurité et de la cryptographie pour assurer la confidentialité, l'intégrité et l'authenticité des communications, avec une attention particulière portée aux protocoles comme IPSec et SSL/TLS
    • Configuration avancée de solutions de sécurité réseau telles que les VPN (Virtual Private Networks) pour garantir la sécurité des communications à travers des réseaux non sécurisés
    • Travaux pratiques : Configuration avancée de solutions de sécurité réseau, incluant la mise en place de tunnels VPN IPSec et la configuration de politiques de sécurité pour le chiffrement des données transitant à travers le réseau
  • Cryptographie avancée et sécurité des données (3 heures)
    • Approfondissement des principes avancés de cryptographie, y compris l'utilisation d'algorithmes de chiffrement asymétrique comme RSA et de techniques de hachage cryptographique pour assurer l'intégrité des données
    • Exploration de la gestion des clés et des mécanismes de certificats numériques pour garantir la confidentialité des communications
  • Gestion des incidents de sécurité et réponse aux incidents (4 heures)
    • Les bons réflexes à avoir
    • Méthodologies avancées de gestion des incidents de sécurité, incluant la détection, l'analyse, la réponse et le rétablissement, avec une emphase particulière sur la minimisation des pertes et l'atténuation des risques
    • Travaux pratiques : Simulation d'incidents de sécurité réels et pratique des procédures de réponse aux incidents, incluant la communication avec les parties prenantes internes et externes et la coordination des efforts d'intervention
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...