Techniques de Hacking et Contre-Mesures - Niveau 2
Besoin d’adapter cette formation à vos besoins ?
N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !
Formation créée le 20/03/2024. Dernière mise à jour le 22/03/2024.
Version du programme : 1
Programme de la formation
Objectif de formation : Cette formation de niveau avancé vise à approfondir les connaissances et compétences des participants dans le domaine du hacking éthique et des contre-mesures en sécurité informatique. Elle met l'accent sur les techniques de hacking avancées, les attaques sophistiquées et les meilleures pratiques de défense.
Objectifs de la formation
- Approfondir les compétences des participants dans le domaine du hacking éthique et de la sécurité informatique
- Maîtriser les techniques avancées de hacking et les attaques sophistiquées
- Renforcer les connaissances des participants sur les meilleures pratiques de défense et de contre-mesures
- Développer des compétences pratiques en matière de test d'intrusion et d'investigation numérique
Profil des bénéficiaires
- Professionnels de la sécurité informatique
- Administrateurs système
- Ingénieurs réseau
- Analystes de sécurité
- Connaissance en informatique et en réseautique
- Compréhension des principes fondamentaux de la sécurité informatique
- Une expériences pratique dans l'utilisation des outils de hacking et des systèmes d'exploitation est recommandé
Contenu de la formation
-
Hacking des réseaux sans fil (7 heures)
- Rappels des fondamentaux du hacking
- Techniques d'attaque sur les réseaux sans fil : WEP, WPA, WPA2
- Utilisation d'outils comme Aircrack-ng pour casser les clés de sécurité
- Les techniques de contre-mesures : sécurisation des réseaux Wi-Fi, utilisation de certificats, implémentation de pare-feu
- Travaux pratiques : attaque de craquage de clé WPA2 sur un réseau sans fil simulé à l'aide d'Aircrack-ng : collecte de données, de génération de tables de hachage et de cassage de la clé
-
Forensics et investigation numérique (7 heures)
- Principes de l'investigation numérique et de la récupération de données
- Techniques de collecte et d'analyse des preuves numériques
- Utilisation d'outils comme EnCase, FTK (Forensic Toolkit), et Volatilité
- Travaux pratiques : Analyse forensique d'un disque dur compromis : identifier les artefacts d'activité suspecte et reconstruire les événements
-
Hacking des systèmes d'exploitation (7 heures)
- Exploitation des vulnérabilités des systèmes d'exploitation : Windows, Linux
- Utilisation d'outils comme Metasploit pour les attaques post-exploitation
- Les bonnes pratiques de contre-mesures : mise à jour des systèmes, durcissement des configurations, surveillance des journaux
- Travaux pratiques : Exploitation d'une vulnérabilité Windows avec Metasploit : démonstration des étapes d'exploitation, la prise de contrôle du système et l'installation d'un backdoor
-
Hacking des applications mobiles (7 heures)
- Introduction à la sécurité des applications mobiles
- Analyse statique et dynamique des applications Android et iOS
- Exploitation des vulnérabilités courantes dans les applications mobiles
- Travaux pratiques : Audit de sécurité d'une application Android en utilisant des outils comme APKTool, JD-GUI et Drozer pour identifier les vulnérabilités et les faiblesses de sécurité
-
Exercices pratiques et simulation de scénarios (7 heures)
- Session pratique de test d'intrusion sur un réseau complexe
- Simulation de scénarios d'attaque sophistiqués
- Étude de cas sur des incidents de sécurité complexes et discussion sur les stratégies de défense avancées
- Travaux pratiques : Tests d'intrusion sur un réseau d'entreprise simulé, en utilisant une variété de techniques et d'outils pour identifier les vulnérabilités et compromettre les systèmes
Professionnel expert technique et pédagogique.
- Feuilles de présence.
- Questions orales ou écrites (QCM).
- Mises en situation.
- Formulaires d'évaluation de la formation.
- Certificat de réalisation de l’action de formation.
- Espace numérique de travail
- Documents supports de formation projetés
- Exposés théoriques
- Etude de cas concrets
- Quiz en salle
- Mise à disposition en ligne de documents supports à la suite de la formation