Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Hacking & Sécurité - Le Framework Metasploit

Hacking & Sécurité - Le Framework Metasploit

Formation à distance
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire

Formation créée le 20/05/2021. Dernière mise à jour le 23/01/2024.

Version du programme : 1

Programme de la formation

Cette formation Hacking et Sécurité Expert, Metasploit englobe une analyse et compréhension des éléments composants de Metasploit pour une exploitation efficace ainsi qu’une structuration des connaissances. Cette formation vise à donner la capacité d’effectuer des tests en exploitant au maximum ce framework, très populaire dans le milieu des auditeurs de sécurité. À la suite de cette formation, vous serez capable de bien comprendre les différents composants de Metasploit, pouvoir effectuer des audits de sécurité en exploitant complètement de ce Framework. Vous serez en mesure de : coder des modules, coder des scripts post exploitation, comprendre la notion de développement d’exploit, le débogage et le fuzzing le tout afin de mener des attaques avancées. La formation sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Objectifs de la formation

  • Prise en main de Metasploit et mise en pratique
  • Comprendre l’architecture Metasploit
  • Comprendre les modules Metasploit
  • Notion et développement d’exploits
  • Attaquer au niveau de plusieurs couches
  • Approfondir ses connaissances en pentesting

Profil des bénéficiaires

Pour qui
  • Auditeurs techniques et analystes de sécurité
  • Consultants en sécurité informatique
  • Responsables sécurité informatique
  • Toute personne en charge de la sécurité informatique
Prérequis
  • Avoir suivi la formation Hacking & sécurité – Maîtrise des techniques avancées, ou avoir des connaissances équivalentes Culture dans la sécurité des SI
  • Connaissance de base sur les réseaux informatiques

Contenu de la formation

  • Introduction à Metasploit
    • Introduction aux composants Metasploit
    • Découverte et exploitations basiques
  • Coding sous Metasploit
    • Introduction du Coding Modules Metasploit
    • Coding en Ruby
    • Coding de modules dans Metasploit
    • Coding de scripts Meterpreter
  • Développement d'exploits sous Metasploit
    • Introduction au développement d’exploits
    • Registres
    • Fuzzing
    • Codage d’exploits sous Metasploit
    • SEH Hacking
  • Importation d'exploits
    • Introduction de l’importation d’exploits
    • Analyse et Importation d’exploits
  • Attaques avancées
    • Attaques sur les navigateurs
    • Attaques côté client (Client Side Attack)
    • Contournement des Antivirus
  • SET : Social Engineering Toolkit
    • SET & Metasploit
Équipe pédagogique

Professionnel dans la cybersécurité

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
  • Émargement numérique
Ressources techniques et pédagogiques
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation
  • Espace intranet de formation

Qualité et satisfaction

Taux de satisfaction des stagiaires Progression des compétences visées Taux d'abandon Taux de retour des enquêtes Taux d'interruption en cours de prestation