Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Hacking & Sécurité - Niveau 1 - Les fondamentaux techniques

réf : CYB-HT

Cette formation Hacking et Sécurité propose une approche offensive des pratiques et des méthodologies utilisées par les attaquants dans le cadre d’intrusions sur les réseaux et les applications. 

Cette formation Hacking et Sécurité apporte l’essentiel pour :

  • Adopter l’approche d’un attaquant en élaborant des tests de vulnérabilité
  • Mettre en place une approche offensive de la sécurité informatique
  • Réaliser des audits de sécurité (audit de sécurité) au sein d’une infrastructure. 

La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Cette formation apportera une compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques. 

Objectifs pédagogiques

  • Tester la sécurité de votre réseau / application
  • Comprendre les principaux scénarios d’attaques et savoir les détecter
  • Corriger les vulnérabilités, sécuriser un réseau/ une application et mettre en place des mesures de prévention

Pré-requis

Culture dans la sécurité des SI 

Utilisation courante de la ligne de commande Linux

Connaissances de base en Réseaux informatiques 

Connaissances de base en Développement Web 

Connaissances de base en Développement Applications

Public concerné

Administrateurs systèmes / réseaux, techniciens, responsables DSI, responsables sécurités SI, chefs de projet, développeurs logiciels…

Programme

  • Pourquoi la sécurité informatique ?
  • Introduction au Hacking et Jargon
  • Veille sécurité informatique
  • Rappel TCP/IP
  • Informations publiques
  • Énumération des machines
  • Scan de ports et Prise d’empreinte des services
  • Prise d’empreinte des systèmes
  • Scan de vulnérabilités (Nessus, Greenbone security scanner)
  • Trouver un exploit pour une vulnérabilité
  • Utiliser un exploit
  • Obtention d’un reverse shell
  • Introduction au framework Metasploit
  • Exploitation d’erreurs de configuration
  • Intrusion à distance
  • Metasploit
  • Attaque de logiciels client (ex : Macro Office)
  • Backdoor
  • Introduction
  • Cartographie du site
  • Les failles PHP
  • Les injections SQL
  • Les failles XSS (Cross-Site Scripting)
  • Cross-Site Resquest Forgery (CSRF)
  • Introduction
  • Déni de service
  • Sniffing réseaux
  • Spoofing réseaux
  • Man In The Middle
  • Contremesures générales

Équipe pédagogique

Professionnel expert dans la cybersécurité

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?