Hacking & Sécurité - Niveau 1 - Les fondamentaux techniques
Version du programme : 1
Type de formation
Formation à distanceDurée de formation
35 heures (5 jours)Accessibilité
OuiHacking & Sécurité - Niveau 1 - Les fondamentaux techniques
Cette formation Hacking et Sécurité propose une approche offensive des pratiques et des méthodologies utilisées par les attaquants dans le cadre d’intrusions sur les réseaux et les applications. Cette formation Hacking et Sécurité apporte l’essentiel pour : - Adopter l’approche d’un attaquant en élaborant des tests de vulnérabilité - Mettre en place une approche offensive de la sécurité informatique - Réaliser des audits de sécurité (audit de sécurité) au sein d’une infrastructure La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle « pratique », au sein d’un laboratoire. Cette formation apportera une compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Objectifs de la formation
- Tester la sécurité de votre réseau / application
- Comprendre les principaux scénarios d’attaques et savoir les détecter
- Corriger les vulnérabilités, sécuriser un réseau/ une application et mettre en place des mesures de prévention
Profil des bénéficiaires
- Administrateurs systèmes / réseaux, techniciens, responsables DSI, responsables sécurités SI, chefs de projet, développeurs logiciels…
- Culture dans la sécurité des SI
- Utilisation courante de la ligne de commande Linux
- Connaissances de base en Réseaux informatiques
- Connaissances de base en Développement Web
- Connaissances de base en Développement Applications
Contenu de la formation
Introduction à la sécurité informatique (4 heures)
- Pourquoi la sécurité informatique ? Menaces actuelles et impacts concrets
- Introduction au Hacking et Jargon
- Veille sécurité informatique
- Rappel TCP/IP
Prise d'informations (3 heures)
- Informations publiques
- Énumération des machines
- Scan de ports et Prise d’empreinte des services
- Prise d’empreinte des systèmes
- Scan de vulnérabilités (Nessus, Greenbone security scanner)
Exploitation de vulnérabilités (7 heures)
- Trouver un exploit pour une vulnérabilité
- Utiliser un exploit
- Obtention d’un reverse shell
- Introduction au framework Metasploit
- Exploitation d’erreurs de configuration
Vulnérabilité postes clients (7 heures)
- Intrusion à distance
- Metasploit
- Attaque de logiciels client (ex : Macro Office)
- Backdoor
Vulnérabilité Web (7 heures)
- Introduction
- Cartographie du site
- Les failles PHP
- Les injections SQL
- Les failles XSS (Cross-Site Scripting)
- Cross-Site Resquest Forgery (CSRF)
Vulnérabilité réseau (3 heures)
- Introduction
- Déni de service
- Sniffing réseaux
- Spoofing réseaux
- Man In The Middle
Contremesures (4 heures)
- Hardening systèmes et réseaux, patching, antivirus, EDR
- Segmentation réseau, analyse comportementale
- Pratique : Application d’un plan de remédiation sur un serveur vulnérable du lab
- Synthèse et bonnes pratiques de sécurité
Équipe pédagogique
Suivi de l'exécution et évaluation des résultats
- Feuilles de présence
- Mises en situation
- Formulaires d'évaluation de la formation
- Certificat de réalisation de l’action de formation
- Émargement numérique
Ressources techniques et pédagogiques
- Documents supports de formation projetés
- Exposés théoriques
- Etude de cas concrets
- Mise à disposition en ligne de documents supports à la suite de la formation
- Espace intranet de formation
Qualité et satisfaction
Accessibilité
01 au 05 décembre 2025