Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Techniques de Hacking et Contre-Mesures - Niveau 2

Techniques de Hacking et Contre-Mesures - Niveau 2

Formation à distance
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 20/03/2024. Dernière mise à jour le 22/03/2024.

Version du programme : 1

Programme de la formation

Objectif de formation : Cette formation de niveau avancé vise à approfondir les connaissances et compétences des participants dans le domaine du hacking éthique et des contre-mesures en sécurité informatique. Elle met l'accent sur les techniques de hacking avancées, les attaques sophistiquées et les meilleures pratiques de défense.

Objectifs de la formation

  • Approfondir les compétences des participants dans le domaine du hacking éthique et de la sécurité informatique
  • Maîtriser les techniques avancées de hacking et les attaques sophistiquées
  • Renforcer les connaissances des participants sur les meilleures pratiques de défense et de contre-mesures
  • Développer des compétences pratiques en matière de test d'intrusion et d'investigation numérique

Profil des bénéficiaires

Pour qui
  • Professionnels de la sécurité informatique
  • Administrateurs système
  • Ingénieurs réseau
  • Analystes de sécurité
Prérequis
  • Connaissance en informatique et en réseautique
  • Compréhension des principes fondamentaux de la sécurité informatique
  • Une expériences pratique dans l'utilisation des outils de hacking et des systèmes d'exploitation est recommandé

Contenu de la formation

  • Hacking des réseaux sans fil (7 heures)
    • Rappels des fondamentaux du hacking
    • Techniques d'attaque sur les réseaux sans fil : WEP, WPA, WPA2
    • Utilisation d'outils comme Aircrack-ng pour casser les clés de sécurité
    • Les techniques de contre-mesures : sécurisation des réseaux Wi-Fi, utilisation de certificats, implémentation de pare-feu
    • Travaux pratiques : attaque de craquage de clé WPA2 sur un réseau sans fil simulé à l'aide d'Aircrack-ng : collecte de données, de génération de tables de hachage et de cassage de la clé
  • Forensics et investigation numérique (7 heures)
    • Principes de l'investigation numérique et de la récupération de données
    • Techniques de collecte et d'analyse des preuves numériques
    • Utilisation d'outils comme EnCase, FTK (Forensic Toolkit), et Volatilité
    • Travaux pratiques : Analyse forensique d'un disque dur compromis : identifier les artefacts d'activité suspecte et reconstruire les événements
  • Hacking des systèmes d'exploitation (7 heures)
    • Exploitation des vulnérabilités des systèmes d'exploitation : Windows, Linux
    • Utilisation d'outils comme Metasploit pour les attaques post-exploitation
    • Les bonnes pratiques de contre-mesures : mise à jour des systèmes, durcissement des configurations, surveillance des journaux
    • Travaux pratiques : Exploitation d'une vulnérabilité Windows avec Metasploit : démonstration des étapes d'exploitation, la prise de contrôle du système et l'installation d'un backdoor
  • Hacking des applications mobiles (7 heures)
    • Introduction à la sécurité des applications mobiles
    • Analyse statique et dynamique des applications Android et iOS
    • Exploitation des vulnérabilités courantes dans les applications mobiles
    • Travaux pratiques : Audit de sécurité d'une application Android en utilisant des outils comme APKTool, JD-GUI et Drozer pour identifier les vulnérabilités et les faiblesses de sécurité
  • Exercices pratiques et simulation de scénarios (7 heures)
    • Session pratique de test d'intrusion sur un réseau complexe
    • Simulation de scénarios d'attaque sophistiqués
    • Étude de cas sur des incidents de sécurité complexes et discussion sur les stratégies de défense avancées
    • Travaux pratiques : Tests d'intrusion sur un réseau d'entreprise simulé, en utilisant une variété de techniques et d'outils pour identifier les vulnérabilités et compromettre les systèmes
Équipe pédagogique

Professionnel expert technique et pédagogique.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
  • Certificat de réalisation de l’action de formation.
Ressources techniques et pédagogiques
  • Espace numérique de travail
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle
  • Mise à disposition en ligne de documents supports à la suite de la formation

Qualité et satisfaction

Taux de satisfaction des apprenants, nombre d'apprenants, taux et causes des abandons, taux de retour des enquêtes, taux d'interruption en cours de prestation...