Formation Hacking et sécurité : les fondamentaux

  • Référence : SECHSB
  • Durée : 14 heures
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Connaissances de Windows

PROFIL DES STAGIAIRES

  • Administrateur système / réseau
  • Ingénieurs / Techniciens
  • RSSI
  • Toute personne s’intéressant à la sécurité

OBJECTIFS

  • Comprendre et détecter les attaques sur un SI
  • Exploiter et définir l’impact et la portée d’une vulnérabilité
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité de base

METHODES PEDAGOGIQUES

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage
  • Mise à disposition d’un poste de travail par participant

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Sécurité offensive

CONTENU DU COURS Sécurité offensive

1 - JOUR 1

    2 - Introduction

    • Définitions
    • Objectifs
    • Vocabulaire
    • Méthodologie de test

    3 - Prise d'information

    • Objectifs
    • Prise d’information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)
    • Prise d’information active (traceroute, social engineering, etc.)
    • Bases de vulnérabilités et d’exploits

    4 - Réseau

    • Rappels modèles OSI et TCP/IP
    • Vocabulaire
    • Protocoles ARP, IP, TCP et UDP
    • NAT
    • Scan de ports
    • Sniffing
    • ARP Cache Poisoning
    • DoS / DDoS

    5 - JOUR 2

      6 - Attaques locales

      • Cassage de mots de passe
      • Elévation de privilèges
      • Attaque du GRUB

      7 - Ingénierie sociale

      • Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes
      • Phishing
      • Outils de contrôle à distance

      8 - Attaques à distance

      • Introduction à Metasploit Framework
      • Scanner de vulnérabilités
      • Attaques d’un poste client
      • Attaque d’un serveur
      • Introduction aux vulnérabilités Web

      9 - Se sécuriser

      • Les mises à jour
      • Configurations par défaut et bonnes pratiques
      • Introduction à la cryptographie
      • Présentation de la stéganographie
      • Anonymat (TOR)

      Autres formations qui pourraient vous intéresser

      Cybersécurité

      Sécurité offensive
      Devenez un maillon fort de la sécurité de votre structure

      Sécurité offensive
      Devenez un maillon fort de la sécurité de votre structure

      Cybersécurité

      Sécurité offensive
      Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

      Sécurité offensive
      Les attaques par ingénierie sociale (comprendre le phishing-ingénierie sociale)

      Cybersécurité

      Sécurité offensive
      Télétravail ou nomadisme : travaillez en toute sécurité

      Sécurité offensive
      Télétravail ou nomadisme : travaillez en toute sécurité

      Cybersécurité

      Sécurité offensive
      Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

      Sécurité offensive
      Mettre en place des mesures de sécurité pour les utilisateurs nomades et le télétravail

      Cybersécurité

      Sécurité offensive
      Hacking et sécurité : avancé

      Sécurité offensive
      Hacking et sécurité : avancé

      Cybersécurité

      Sécurité offensive
      Hacking et sécurité : expert

      Sécurité offensive
      Hacking et sécurité : expert

      Cookies