Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Hacking & Sécurité - Niveau 1 - Les fondamentaux techniques

Hacking & Sécurité - Niveau 1 - Les fondamentaux techniques

Formation à distance
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Formation créée le 20/05/2021. Dernière mise à jour le 23/01/2024.

Version du programme : 1

Programme de la formation

Cette formation Hacking et Sécurité propose une approche offensive des pratiques et des méthodologies utilisées par les attaquants dans le cadre d’intrusions sur les réseaux et les applications. Cette formation Hacking et Sécurité apporte l’essentiel pour : - Adopter l’approche d’un attaquant en élaborant des tests de vulnérabilité - Mettre en place une approche offensive de la sécurité informatique - Réaliser des audits de sécurité (audit de sécurité) au sein d’une infrastructure La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle « pratique », au sein d’un laboratoire. Cette formation apportera une compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.

Objectifs de la formation

  • Tester la sécurité de votre réseau / application
  • Comprendre les principaux scénarios d’attaques et savoir les détecter
  • Corriger les vulnérabilités, sécuriser un réseau/ une application et mettre en place des mesures de prévention

Profil des bénéficiaires

Pour qui
  • Administrateurs systèmes / réseaux, techniciens, responsables DSI, responsables sécurités SI, chefs de projet, développeurs logiciels…
Prérequis
  • Culture dans la sécurité des SI
  • Utilisation courante de la ligne de commande Linux
  • Connaissances de base en Réseaux informatiques
  • Connaissances de base en Développement Web
  • Connaissances de base en Développement Applications

Contenu de la formation

  • Introduction à la sécurité informatique
    • Pourquoi la sécurité informatique ?
    • Introduction au Hacking et Jargon
    • Veille sécurité informatique
    • Rappel TCP/IP
  • Prise d'informations
    • Informations publiques
    • Énumération des machines
    • Scan de ports et Prise d’empreinte des services
    • Prise d’empreinte des systèmes
    • Scan de vulnérabilités (Nessus, Greenbone security scanner)
  • Exploitation de vulnérabilités
    • Trouver un exploit pour une vulnérabilité
    • Utiliser un exploit
    • Obtention d’un reverse shell
    • Introduction au framework Metasploit
    • Exploitation d’erreurs de configuration
  • Vulnérabilité postes clients
    • Intrusion à distance
    • Metasploit
    • Attaque de logiciels client (ex : Macro Office)
    • Backdoor
  • Vulnérabilité Web
    • Introduction
    • Cartographie du site
    • Les failles PHP
    • Les injections SQL
    • Les failles XSS (Cross-Site Scripting)
    • Cross-Site Resquest Forgery (CSRF)
  • Vulnérabilité réseau
    • Introduction
    • Déni de service
    • Sniffing réseaux
    • Spoofing réseaux
    • Man In The Middle
  • Contremesures
    • Contremesures générales
Équipe pédagogique

Professionnel dans la cybersécurité

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
  • Émargement numérique
Ressources techniques et pédagogiques
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation
  • Espace intranet de formation

Qualité et satisfaction

Taux de satisfaction des stagiaires Progression des compétences visées Taux d'abandon Taux de retour des enquêtes Taux d'interruption en cours de prestation