Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Cybersécurité - niveau expert : sécurité offensive et hacking éthique

Cybersécurité - niveau expert : sécurité offensive et hacking éthique

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Maîtriser l'utilisation des outils de pentesting les plus avancés pour tester la sécurité des systèmes d'information
  • Déployer des techniques d'attaque réseau complexes, y compris celles liées à l'Active Directory et au social engineering, pour identifier et exploiter les vulnérabilités
  • Comprendre et appliquer les méthodologies avancées utilisées par les hackers pour pénétrer les systèmes d'information
  • Identifier et mettre en œuvre des contre-mesures hautement sophistiquées pour sécuriser efficacement le système d'information contre les attaques
  • Appliquer le cycle de l'attaquant pour planifier, exécuter et évaluer une attaque éthique
  • Rédiger un rapport de pentest détaillé et professionnel qui décrit les vulnérabilités découvertes, l'exploitation réussie et les recommandations pour renforcer la sécurité.

1. APPRENTISSAGE ET PRATIQUE DES MÉTHODOLOGIES AVANCÉES DE PENTESTING

  • Utilisation d'outils de pentesting : Formation approfondie sur l'utilisation de divers outils de pentesting tels que Nmap et Metasploit.
  • Pratique des techniques de pentesting : Mise en pratique des techniques et méthodologies apprises dans des environnements contrôlés.

2. ATTAQUES SUR ACTIVE DIRECTORY ET INGÉNIERIE SOCIALE

  • Comprendre et exploiter les vulnérabilités dans Active Directory : Étude approfondie des techniques d'attaque courantes et de la manière de les prévenir.
  • Ingénierie sociale : Apprendre à identifier et à exploiter les vulnérabilités humaines dans le cadre d'un hacking éthique.

3. CONTOURNEMENT DES ANTIVIRUS ET DOCUMENTATION DES RÉSULTATS

  • Techniques de contournement des antivirus : Apprendre et pratiquer les techniques avancées pour contourner les solutions de sécurité communes.
  • Documentation des résultats : Formation sur l'importance et la méthode de documentation des résultats de pentesting pour des rapports professionnels.

Public visé
Cette formation s'adresse à un public professionnel, principalement orienté vers la cybersécurité. Elle est particulièrement pertinente pour les professionnels de la cybersécurité ayant déjà une première expérience en tests d'intrusion, aussi appelés pentesting. Ces compétences avancées en hacking éthique leur permettront d'élever leur pratique à un niveau supérieur. Les administrateurs systèmes et réseaux trouveront également un intérêt particulier à suivre cette formation. En effet, elle leur offrira une compréhension plus approfondie des techniques de hacking, ce qui leur permettra de mieux sécuriser leurs propres infrastructures. En outre, les architectes et intégrateurs en sécurité, responsables de la sécurité, ainsi que les auditeurs et consultants en sécurité avancée sont également concernés par cette formation. Elle leur apportera des connaissances supplémentaires sur les techniques offensives de cybersécurité, et les aidera à anticiper et à contrer les attaques potentielles. Enfin, cette formation permettra de se préparer à la certification Bureau Veritas, une reconnaissance significative des compétences acquises dans le domaine.
Prérequis
Maîtriser les concepts de base en sécurité des réseaux et des systèmes d'information Avoir des compétences en gestion des réseaux Savoir manipuler les systèmes Windows et Linux Être titulaire de la certification CISR1 Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter