Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Techniques de hacking et contre-mesures - Niveau 1

Techniques de hacking et contre-mesures - Niveau 1

Formation à distance
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 20/03/2024. Dernière mise à jour le 21/03/2024.

Version du programme : 1

Programme de la formation

Objectif de formation : À la fin de la formation, les participants seront en mesure d'identifier les vulnérabilités, d'exploiter les failles de sécurité et de mettre en œuvre des mesures de protection efficaces.

Objectifs de la formation

  • Acquérir une compréhension approfondie des techniques de hacking les plus couramment utilisées par les attaquants
  • Apprendre à identifier et à exploiter les vulnérabilités dans les systèmes informatiques et les applications
  • Maîtriser les outils et les méthodes utilisés par les hackers pour pénétrer les réseaux et les systèmes
  • Développer des compétences pratiques en matière de sécurisation des systèmes et de mise en œuvre de contre-mesures efficaces

Profil des bénéficiaires

Pour qui
  • Professionnels de la sécurité informatique
  • Administrateurs système
  • Ingénieurs réseau
  • Analystes de sécurité
Prérequis
  • Connaissance de base en informatique et en réseautique
  • Compréhension des principes fondamentaux de la sécurité informatique

Contenu de la formation

  • Fondamentaux du hacking éthique (7 heures)
    • Introduction au hacking éthique et à la sécurité des systèmes informatiques
    • Exploration des phases du processus de piratage : reconnaissance, collecte d'informations, recherche de vulnérabilités, exploitation et post-exploitation
    • Introduction aux outils de hacking : Nmap pour la découverte de réseaux et Metasploit pour l'exploitation des vulnérabilités
    • Travaux pratiques : Utilisation des outils sur une attaque fictive
  • Exploitation des vulnérabilités (7 heures)
    • Étude des vulnérabilités courantes : Injections SQL, cross-site scripting (XSS), débordements de tampons
    • Techniques d'exploitation des vulnérabilités pour obtenir un accès non autorisé aux systèmes
    • Utilisation avancée d'outils de piratage pour exploiter les vulnérabilités découvertes
    • Travaux pratiques : Exploitation d'une application web vulnérable pour extraire des données sensibles de la base de données, en utilisant des requêtes SQL malveillantes
  • Sécurisation des systèmes et contre-mesures (7 heures)
    • Méthodes de sécurisation des systèmes et des réseaux pour prévenir les attaques
    • Configuration des pare-feu, des systèmes de détection d'intrusion (IDS) et des systèmes de prévention d'intrusion (IPS)
    • Mise en œuvre de contre-mesures telles que l'authentification forte, le chiffrement et la gestion des correctifs
    • Travaux pratiques : Configuration et mise en place d'un pare-feu et d'un système de détection d'intrusion pour filtrer, limiter et surveiller le trafic réseau à la recherche de comportements suspects
  • Hacking des applications web (7 heures)
    • Exploration des vulnérabilités spécifiques aux applications web : injection de code, manipulation de cookies, contournement de l'authentification, etc
    • Utilisation d'outils spécialisés comme OWASP ZAP et SQLMap pour tester la sécurité des applications web
    • Méthodes de sécurisation des applications web, y compris la validation des entrées utilisateur et la protection contre les attaques XSS et CSRF
    • Travaux pratiques : Identification et exploitation d'une vulnérabilité XSS : injection et exécution du code JavaScript malveillant sur le navigateur des utilisateurs légitimes, démontrant ainsi les risques associés à ce type d'attaque
  • Exercices pratiques et simulation de scénarios (7 heures)
    • Session pratique de test d'intrusion sur un environnement de laboratoire simulé
    • Simulation de scénarios d'attaque réalistes pour mettre en pratique les techniques apprises
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...