Formation Hacking et sécurité : les fondamentaux
- Référence : SECHSB
- Durée : 14 heures
- Certification : Non
- Eligible CPF : Non
CONNAISSANCES PREALABLES
- Connaissances de Windows
PROFIL DES STAGIAIRES
- Administrateur système / réseau
- Ingénieurs / Techniciens
- RSSI
- Toute personne s’intéressant à la sécurité
OBJECTIFS
- Comprendre et détecter les attaques sur un SI
- Exploiter et définir l’impact et la portée d’une vulnérabilité
- Corriger les vulnérabilités
- Sécuriser un réseau et intégrer les outils de sécurité de base
METHODES PEDAGOGIQUES
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
- Mise à disposition d’un poste de travail par participant
METHODES D'EVALUATION DES ACQUIS
- Auto-évaluation des acquis par le stagiaire via un questionnaire
- Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité offensive
CONTENU DU COURS Sécurité offensive
1 - JOUR 1
2 - Introduction
- Définitions
- Méthodologie de test
- Vocabulaire
- Objectifs
3 - Prise d'information
- Objectifs
- Prise d’information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)
- Prise d’information active (traceroute, social engineering, etc.)
- Bases de vulnérabilités et d’exploits
4 - Réseau
- Rappels modèles OSI et TCP/IP
- Vocabulaire
- Protocoles ARP, IP, TCP et UDP
- NAT
- Scan de ports
- Sniffing
- ARP Cache Poisoning
- DoS / DDoS
5 - JOUR 2
6 - Attaques locales
- Cassage de mots de passe
- Elévation de privilèges
- Attaque du GRUB
7 - Ingénierie sociale
- Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes
- Phishing
- Outils de contrôle à distance
8 - Attaques à distance
- Introduction à Metasploit Framework
- Scanner de vulnérabilités
- Attaques d’un poste client
- Attaque d’un serveur
- Introduction aux vulnérabilités Web
9 - Se sécuriser
- Les mises à jour
- Configurations par défaut et bonnes pratiques
- Introduction à la cryptographie
- Présentation de la stéganographie
- Anonymat (TOR)