Techniques de Hacking et Contre-Mesures - Niveau 2
Formation créée le 20/03/2024. Dernière mise à jour le 22/03/2024.
Version du programme : 1
Version du programme : 1
Type de formation
Formation à distanceDurée de formation
35 heures (5 jours)
€
HT
S'inscrire
€
HT
S'inscrire
€
HT
S'inscrire
Besoin d’adapter cette formation à vos besoins ?
N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !
Nous contacter
Techniques de Hacking et Contre-Mesures - Niveau 2
Objectif de formation : Cette formation de niveau avancé vise à approfondir les connaissances et compétences des participants dans le domaine du hacking éthique et des contre-mesures en sécurité informatique. Elle met l'accent sur les techniques de hacking avancées, les attaques sophistiquées et les meilleures pratiques de défense.
Objectifs de la formation
- Approfondir les compétences des participants dans le domaine du hacking éthique et de la sécurité informatique
- Maîtriser les techniques avancées de hacking et les attaques sophistiquées
- Renforcer les connaissances des participants sur les meilleures pratiques de défense et de contre-mesures
- Développer des compétences pratiques en matière de test d'intrusion et d'investigation numérique
Profil des bénéficiaires
Pour qui
- Professionnels de la sécurité informatique
- Administrateurs système
- Ingénieurs réseau
- Analystes de sécurité
Prérequis
- Connaissance en informatique et en réseautique
- Compréhension des principes fondamentaux de la sécurité informatique
- Une expériences pratique dans l'utilisation des outils de hacking et des systèmes d'exploitation est recommandé
Contenu de la formation
Hacking des réseaux sans fil (7 heures)
- Rappels des fondamentaux du hacking
- Techniques d'attaque sur les réseaux sans fil : WEP, WPA, WPA2
- Utilisation d'outils comme Aircrack-ng pour casser les clés de sécurité
- Les techniques de contre-mesures : sécurisation des réseaux Wi-Fi, utilisation de certificats, implémentation de pare-feu
- Travaux pratiques : attaque de craquage de clé WPA2 sur un réseau sans fil simulé à l'aide d'Aircrack-ng : collecte de données, de génération de tables de hachage et de cassage de la clé
Forensics et investigation numérique (7 heures)
- Principes de l'investigation numérique et de la récupération de données
- Techniques de collecte et d'analyse des preuves numériques
- Utilisation d'outils comme EnCase, FTK (Forensic Toolkit), et Volatilité
- Travaux pratiques : Analyse forensique d'un disque dur compromis : identifier les artefacts d'activité suspecte et reconstruire les événements
Hacking des systèmes d'exploitation (7 heures)
- Exploitation des vulnérabilités des systèmes d'exploitation : Windows, Linux
- Utilisation d'outils comme Metasploit pour les attaques post-exploitation
- Les bonnes pratiques de contre-mesures : mise à jour des systèmes, durcissement des configurations, surveillance des journaux
- Travaux pratiques : Exploitation d'une vulnérabilité Windows avec Metasploit : démonstration des étapes d'exploitation, la prise de contrôle du système et l'installation d'un backdoor
Hacking des applications mobiles (7 heures)
- Introduction à la sécurité des applications mobiles
- Analyse statique et dynamique des applications Android et iOS
- Exploitation des vulnérabilités courantes dans les applications mobiles
- Travaux pratiques : Audit de sécurité d'une application Android en utilisant des outils comme APKTool, JD-GUI et Drozer pour identifier les vulnérabilités et les faiblesses de sécurité
Exercices pratiques et simulation de scénarios (7 heures)
- Session pratique de test d'intrusion sur un réseau complexe
- Simulation de scénarios d'attaque sophistiqués
- Étude de cas sur des incidents de sécurité complexes et discussion sur les stratégies de défense avancées
- Travaux pratiques : Tests d'intrusion sur un réseau d'entreprise simulé, en utilisant une variété de techniques et d'outils pour identifier les vulnérabilités et compromettre les systèmes
Équipe pédagogique
Professionnel expert technique et pédagogique.
Suivi de l'exécution et évaluation des résultats
- Feuilles de présence.
- Questions orales ou écrites (QCM).
- Mises en situation.
- Formulaires d'évaluation de la formation.
- Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
- Espace numérique de travail
- Documents supports de formation projetés
- Exposés théoriques
- Etude de cas concrets
- Quiz en salle
- Mise à disposition en ligne de documents supports à la suite de la formation
Qualité et satisfaction
Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...