Logo de l'organisme de formation

La formation au coeur de l'avenir technologique

Représentation de la formation : Hacking & Sécurité - Les vulnérabilités des réseaux

Hacking & Sécurité - Les vulnérabilités des réseaux

Formation à distance
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Formation créée le 20/05/2021. Dernière mise à jour le 23/01/2024.

Version du programme : 1

Programme de la formation

Cette formation Hacking et Sécurité sur les Vulnérabilités Réseaux est une approche offensive des pratiques et des méthodologies utilisées par les attaquants dans le cadre d’intrusion sur des réseaux informatiques d’une manière assez complète. Pendant cette formation sera mis l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, ainsi que sur les vulnérabilités et exploitations les plus critiques. Différents volets seront à appréhender : routeur, infrastructure VOIP, sans oublier les techniques post exploitation. Pendant cette formation, une approche vis-à-vis de l’usage du langage python orienté audit de sécurité a été introduite, une formation plus complète à ce sujet est proposée également. La formation sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Objectifs de la formation

  • Comprendre l’architecture des réseaux et analyser la surface d’attaque
  • Apprendre à faire les tests de pénétration des réseaux (basique et entreprise)
  • Exploitation basique et avancée
  • Comprendre les attaques au niveau des différentes couches réseaux
  • Protéger vos réseaux
  • Structuration de connaissances sur la sécurité informatique
  • Mise en situation réelle d’attaques réseaux
  • Approche Python dans l’audit de sécurité
  • Maîtriser les attaques réseaux avec Wireshark

Profil des bénéficiaires

Pour qui
  • Ingénieurs et administrateurs réseaux, concepteurs réseaux, chefs de projet réseaux, consultants en sécurité informatique, responsables de la sécurité informatique, responsables DSI, et toute personne en charge de la sécurité informatique…
Prérequis
  • Avoir suivi la formation Hacking & Sécurité – Les vulnérabilités Web, ou avoir des connaissances équivalentes
  • Avoir de bonnes connaissances en réseaux (modèles OSI, notions de bases, protocoles)

Contenu de la formation

  • Notions de base
    • Introduction
    • Notions de base
    • Scanning
    • Metasploit
    • Wireshark
    • Sniffing
    • Spoofing
    • Man In The Middle
    • Attaquer VOIP
    • Flooding
  • Attaques sur les routeurs
    • Introduction
    • Attaques de base
    • Attaquer SSH
    • Attaquer SNMP
    • Attaquer CISCO
  • Environnement Windows
    • Introduction
    • Exploit Software
    • Attaquer le Firewall
    • Port Forwarding
    • Pivoting
    • Tunneling
    • Escalade de privilèges
  • Post Exploitation
    • Introduction
    • Monitoring
    • Sessions
    • WevTUTIL
  • Attaques sur le client
    • Introduction
    • Metasploit loader
    • Dll Hijacking
    • DLL Main
    • Shell Code Exec
  • Python
    • Introduction aux notions de base Python
    • Backdoors
    • Pentest réseaux avec Python
  • Contremesures & défenses
    • Contremesures
    • Reporting
Équipe pédagogique

Professionnel dans la cybersécurité

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
  • Émargement numérique
Ressources techniques et pédagogiques
  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation
  • Espace intranet de formation

Qualité et satisfaction

Taux de satisfaction des stagiaires Progression des compétences visées Taux d'abandon Taux de retour des enquêtes Taux d'interruption en cours de prestation