Support & Downloads

Quisque actraqum nunc no dolor sit ametaugue dolor. Lorem ipsum dolor sit amet, consyect etur adipiscing elit.

s f

Contact Info
198 West 21th Street, Suite 721
New York, NY 10010
youremail@yourdomain.com
+88 (0) 101 0000 000
Follow Us

Hacking & Sécurité - Les vulnérabilités des réseaux

réf : CYB-HV

Cette formation Hacking et Sécurité sur les Vulnérabilités Réseaux est une approche offensive des pratiques et des méthodologies utilisées par les attaquants dans le cadre d’intrusion sur des réseaux informatiques d’une manière assez complète.

Pendant cette formation sera mis l’accent sur la compréhension technique et pratique des différentes formes d’attaques existantes, ainsi que sur les vulnérabilités et exploitations les plus critiques. Différents volets seront à appréhender : routeur, infrastructure VOIP, sans oublier les techniques post exploitation.

Pendant cette formation, une approche vis-à-vis de l’usage du langage python orienté audit de sécurité a été introduite, une formation plus complète à ce sujet est proposée également. La formation sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Objectifs pédagogiques

  • Comprendre l’architecture des réseaux et analyser la surface d’attaque,
  • Apprendre à faire les tests de pénétration des réseaux (basique et entreprise),
  • Exploitation basique et avancée,
  • Comprendre les attaques au niveau des différentes couches réseaux,
  • Protéger vos réseaux,
  • Structuration de connaissances sur la sécurité informatique,
  • Mise en situation réelle d’attaques réseaux,
  • Approche Python dans l’audit de sécurité,
  • Maîtriser les attaques réseaux avec Wireshark.

Pré-requis

Avoir suivi la formation Hacking & Sécurité – Les vulnérabilités Web, ou avoir des connaissances équivalentes

Avoir de bonnes connaissances en réseaux (modèles OSI, notions de bases, protocoles)

Public concerné

Ingénieurs et administrateurs réseaux, concepteurs réseaux, chefs de projet réseaux, consultant en sécurité informatique, responsable de la sécurité informatique, responsables DSI, et toute personne en charge de la sécurité informatique…

Programme

  • Introduction
  • Notions de base
  • Scanning
  • Metasploit
  • Wireshark
  • Sniffing
  • Spoofing
  • Man In The Middle
  • Attaquer VOIP
  • Flooding
  • Introduction
  • Attaques de base
  • Attaquer SSH
  • Attaquer SNMP
  • Attaquer CISCO
  • Introduction
  • Exploit Software
  • Attaquer le Firewall
  • Port Forwarding
  • Pivoting
  • Tunneling
  • Escalade de privilèges
  • Introduction
  • Monitoring
  • Sessions
  • WevTUTIL
  • Introduction
  • Metasploit loader
  • Dll Hijacking
  • DLL Main
  • Shell Code Exec
  • Introduction aux notions de base Python
  • Backdoors
  • Pentest réseaux avec Python
  • Contremesures
  • Reporting

Équipe pédagogique

Professionnel expert dans la cybersécurité

Moyens pédagogiques et techniques

  • Espace intranet de formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Étude de cas concrets
  • Mise à disposition en ligne de documents supports à la suite de la formation.

Dispositif de suivi

  • Émargement numérique.
  • Mises en situation.
  • Formulaires d’évaluation de la formation.
  • Certificat de réalisation de l’action de formation.

Vous avez une question ?