Hacking & Sécurité - Les vulnérabilités des réseaux

Formation créée le 20/05/2021. Dernière mise à jour le 23/01/2024.
Version du programme : 1

Type de formation

Formation à distance

Durée de formation

35 heures (5 jours)

Hacking & Sécurité - Les vulnérabilités des réseaux


Cette formation Hacking et Sécurité sur les Vulnérabilités Réseaux est une approche offensive des pratiques et des méthodologies utilisées par les attaquants dans le cadre d’intrusion sur des réseaux informatiques d’une manière assez complète. Pendant cette formation sera mis l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, ainsi que sur les vulnérabilités et exploitations les plus critiques. Différents volets seront à appréhender : routeur, infrastructure VOIP, sans oublier les techniques post exploitation. Pendant cette formation, une approche vis-à-vis de l’usage du langage python orienté audit de sécurité a été introduite, une formation plus complète à ce sujet est proposée également. La formation sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Objectifs de la formation

  • Comprendre l’architecture des réseaux et analyser la surface d’attaque
  • Apprendre à faire les tests de pénétration des réseaux (basique et entreprise)
  • Exploitation basique et avancée
  • Comprendre les attaques au niveau des différentes couches réseaux
  • Protéger vos réseaux
  • Structuration de connaissances sur la sécurité informatique
  • Mise en situation réelle d’attaques réseaux
  • Approche Python dans l’audit de sécurité
  • Maîtriser les attaques réseaux avec Wireshark

Profil des bénéficiaires

Pour qui
  • Ingénieurs et administrateurs réseaux, concepteurs réseaux, chefs de projet réseaux, consultants en sécurité informatique, responsables de la sécurité informatique, responsables DSI, et toute personne en charge de la sécurité informatique…
Prérequis
  • Avoir suivi la formation Hacking & Sécurité – Les vulnérabilités Web, ou avoir des connaissances équivalentes
  • Avoir de bonnes connaissances en réseaux (modèles OSI, notions de bases, protocoles)

Contenu de la formation

Notions de base
  • Introduction
  • Notions de base
  • Scanning
  • Metasploit
  • Wireshark
  • Sniffing
  • Spoofing
  • Man In The Middle
  • Attaquer VOIP
  • Flooding
Attaques sur les routeurs
  • Introduction
  • Attaques de base
  • Attaquer SSH
  • Attaquer SNMP
  • Attaquer CISCO
Environnement Windows
  • Introduction
  • Exploit Software
  • Attaquer le Firewall
  • Port Forwarding
  • Pivoting
  • Tunneling
  • Escalade de privilèges
Post Exploitation
  • Introduction
  • Monitoring
  • Sessions
  • WevTUTIL
Attaques sur le client
  • Introduction
  • Metasploit loader
  • Dll Hijacking
  • DLL Main
  • Shell Code Exec
Python
  • Introduction aux notions de base Python
  • Backdoors
  • Pentest réseaux avec Python
Contremesures & défenses
  • Contremesures
  • Reporting

Équipe pédagogique

Professionnel dans la cybersécurité

Suivi de l'exécution et évaluation des résultats

  • Feuilles de présence
  • Mises en situation
  • Formulaires d'évaluation de la formation
  • Certificat de réalisation de l’action de formation
  • Émargement numérique

Ressources techniques et pédagogiques

  • Documents supports de formation projetés
  • Exposés théoriques
  • Etude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation
  • Espace intranet de formation

Qualité et satisfaction

Taux de satisfaction des stagiaires Progression des compétences visées Taux d'abandon Taux de retour des enquêtes Taux d'interruption en cours de prestation