Techniques de hacking et contre-mesures - Niveau 2 (3-059)
Lot 3 – Cyberdéfense – Audit / Contrôle / Pentesting / Hacking éthique – Référence 3-059
Formation créée le 11/12/2024. Dernière mise à jour le 19/02/2026.Version du programme : 1
Taux de satisfaction des apprenants
9,8/10
(11 avis)
Type de formation
PrésentielDurée de formation
30 heures (5 jours)Techniques de hacking et contre-mesures - Niveau 2 (3-059)
Lot 3 – Cyberdéfense – Audit / Contrôle / Pentesting / Hacking éthique – Référence 3-059
Objectif de la formation : Approfondir la compréhension des techniques de hacking avancées, perfectionner l'utilisation des outils de hacking et de test de pénétration, et maîtriser la gestion des attaques dans un environnement Active Directory. Cette formation permet aux participants d'améliorer leurs compétences en analyse d'attaques complexes et en mise en œuvre de contre-mesures pour sécuriser les systèmes.
Objectifs de la formation
- Maîtriser les outils de hacking avancés et les utiliser pour détecter et exploiter des vulnérabilités.
- Comprendre et implémenter des attaques avancées dans les environnements complexes (y compris Active Directory).
- Apprendre à sécuriser un système après une attaque, en comprenant les méthodologies et en appliquant des solutions de contre-mesures.
Profil des bénéficiaires
Pour qui
- Responsables de la sécurité des systèmes d'information (RSSI).
- Administrateurs réseaux et systèmes.
- Professionnels de la cybersécurité (analystes SOC, pentesters).
- Chefs de projet impliqués dans la gestion de la sécurité des SI.
Prérequis
- Connaissances de base en tests de pénétration et dans les outils de hacking (comme Metasploit, Burp Suite, etc.).
- Connaissances de base en administration système, réseaux et gestion de la sécurité informatique.
- Avoir suivi la formation "Techniques de hacking et contre-mesures - Niveau 1" ou avoir des compétences équivalentes.
Contenu de la formation
Utilisation avancée des outils de hacking (3h)
- Revue des outils étudiés en niveau 1 : Metasploit, Burp Suite, nmap, etc.
- Techniques avancées d’utilisation des outils de test de pénétration.
- Exploitation des vulnérabilités via des attaques ciblées.
- Travaux pratiques : Mise en œuvre de scénarios avancés d'exploitation de vulnérabilités sur un réseau simulé.
Sécurisation des réseaux après une attaque (3h)
- Identification des signes d'une intrusion sur le réseau.
- Implémentation des outils pour analyser les événements de sécurité (Wireshark, tcpdump, etc.).
- Travaux pratiques : Analyser le trafic réseau pour détecter les anomalies et signaux d'attaques.
Attaques avancées : DoS/DDoS, SQL Injection, Buffer Overflow (3h)
- Détail des attaques de type DDoS et comment les contrer.
- Exploitation des failles par injection SQL et buffer overflow.
- Travaux pratiques : Réalisation d'attaques DDoS simulées et exploitations de failles pour comprendre leur fonctionnement et contre-mesures.
Gestion des vulnérabilités dans les applications (3h)
- Identification des vulnérabilités courantes dans les applications web et bureautiques.
- Exemples de failles critiques à exploiter.
- Travaux pratiques : Tests de pénétration sur une application web pour identifier et exploiter des failles.
Les attaques contre Active Directory (3h)
- Compréhension du fonctionnement d’Active Directory (AD).
- Techniques d'attaque courantes sur AD : Pass-the-Hash, brute-force, escalade de privilèges.
- Travaux pratiques : Mise en œuvre de ces attaques sur un environnement Active Directory simulé.
Sécurisation d'Active Directory après une attaque (3h)
- Meilleures pratiques pour sécuriser un environnement Active Directory.
- Outils et méthodes pour la surveillance et la détection des attaques sur AD.
- Travaux pratiques : Mise en œuvre de stratégies de sécurité sur AD pour contrer les attaques courantes.
Exploitation avancée des vulnérabilités (3h)
- Techniques avancées pour contourner les systèmes de sécurité (bypass AV, EDR, etc.).
- Analyse des vecteurs d'attaque non détectés par les solutions traditionnelles.
- Travaux pratiques : Utilisation d'outils pour contourner les dispositifs de sécurité sur un réseau simulé.
Implémentation des contre-mesures avancées (3h)
- Durcissement des systèmes pour prévenir les attaques (firewall, IDS/IPS, antivirus, etc.).
- Mise en place de techniques avancées pour la prévention des attaques persistantes (APT).
- Travaux pratiques : Application des contre-mesures sur un réseau simulé pour prévenir et contrer les attaques.
Rédaction de rapports de tests de pénétration (3h)
- Méthodologie pour la rédaction de rapports détaillés de tests de pénétration.
- Recommandations pour l'amélioration de la sécurité du réseau et des systèmes.
- Travaux pratiques : Rédaction d’un rapport de tests de pénétration avec un résumé des vulnérabilités trouvées et des actions correctives à entreprendre.
Plan de réponse aux incidents (3h)
- Élaboration d’un plan de réponse aux incidents de sécurité.
- Coordination et gestion des incidents : identification, isolation, correction.
- Travaux pratiques : Simulation de gestion d'incidents avec des attaques sur un réseau, suivi par un plan de réponse adapté.
Équipe pédagogique
Professionnel expert technique et pédagogique.
Qualité et satisfaction
Taux de satisfaction des apprenants
9,8/10
(11 avis)