Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Ethical hacking : devenez expert en sécurité informatique

Ethical hacking : devenez expert en sécurité informatique

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre et maîtriser les principes fondamentaux du hacking éthique
  • Développer des compétences pour identifier et exploiter les vulnérabilités des systèmes informatiques
  • Être capable de mettre en place des stratégies de défense efficaces pour protéger les systèmes contre les attaques
  • Savoir réaliser des tests d'intrusion de manière éthique pour évaluer la robustesse des systèmes informatiques
  • Apprendre à rédiger des rapports d'audit de sécurité détaillés et compréhensibles pour les non-techniciens.

1. INTRODUCTION À L'ETHICAL HACKING

  • Définition et concept de l'Ethical Hacking
  • Problématiques et enjeux de l'Ethical Hacking
  • Les divers acteurs du Ethical Hacking
  • Rappels sur les TCP/IP

2. TECHNIQUES DE PRISES D'INFORMATIONS

  • Informations publiques
  • Informations tirées des serveurs DNS
  • Informations à partir des moteurs de recherches
  • Énumération des systèmes et des services
  • Scanning de réseaux
  • Netbios
  • Fingerprinting/Footprinting et reconnaissance

3. VULNÉRABILITÉ DES POSTES UTILISATEURS

  • L’intrusion à distance
  • Le Hacking de système
  • Les navigateurs web et les messageries
  • Les troyens et backdoors
  • Virus et vers

4. VULNÉRABILITÉ DU RÉSEAU

  • Ingénierie réseau
  • Les règles de Firewalling
  • Interception des transmissions cryptées
  • Sniffing réseau
  • Spoofing réseau
  • Bypassing
  • Le détournement de connexions
  • Attaques par déni de service
  • Hijacking de sessions
  • Les protocoles sécurisés

5. VULNÉRABILITÉ DU WEB

  • Les scripts dynamiques
  • Les bases de données
  • La cartographie du site
  • Les failles de PHP
  • Hacking d’applications Web
  • Hacking de réseaux sans fil
  • Les attaques CGI
  • Les injections SQL et XSS

6. VULNÉRABILITÉ DES APPLICATIONS

  • L’intrusion à distance
  • La plateforme Metasploit
  • Escape Shell
  • Buffer overflow

7. INTEGRATION DES FAILLES

  • Backdooring
  • Prise de possession d’un système
  • Brute force d’authentification
  • Espionnage

8. OUTILS CLASSIQUES DE SURVEILLANCE ET SÉCURISATION DU RÉSEAU

  • Cryptographie
  • Tests d’intrusion
  • Débordement de tampons
  • Sécurité système
  • Firewall
  • VPN
  • IDS (Système de Détection d'Intrusion)

Public visé
Cette formation s'adresse principalement à quatre profils professionnels. En premier lieu, les administrateurs systèmes et réseaux qui souhaitent approfondir leurs connaissances en matière de sécurité informatique et acquérir des compétences spécifiques dans la détection et la neutralisation des failles de sécurité. Ensuite, les directeurs des systèmes d'information (DSI) qui envisagent de renforcer leurs compétences en matière de cybersécurité et de disposer d'outils de prévention efficaces contre les cyberattaques. Les responsables de la sécurité des systèmes d'information (RSSI) font aussi partie du public cible, car cette formation leur permettra d'optimiser la protection des systèmes d'information qu'ils supervisent. Enfin, les auditeurs en sécurité informatique y trouveront également leur compte, en se dotant d'une expertise en matière de piratage éthique pour évaluer la robustesse des systèmes d'information.
Prérequis
Être à l'aise dans l'utilisation d'un ordinateur et de ses fonctionnalités de base Disposer d'une solide connaissance en administration de systèmes ou de réseaux Être capable d'interpréter et de comprendre des codes et des scripts Avoir une expérience préalable dans l'utilisation de différents systèmes d'exploitation serait un atout Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur pour les sessions interactives et les démonstrations en direct.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter