Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Sécurité offensive - niveau initiation : techniques de hacking

Sécurité offensive - niveau initiation : techniques de hacking

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme
  • Comprendre et appliquer les principes fondamentaux du hacking éthique pour assurer la sécurité des systèmes d'information
  • Maîtriser les différentes phases d'un test de pénétration, de la préparation à l'exploitation, en passant par la reconnaissance et l'analyse des vulnérabilités
  • Savoir utiliser efficacement les outils de reconnaissance et de collecte d'information, tels que Nmap, Wireshark ou Metasploit, pour identifier les vulnérabilités potentielles d'un système
  • Reconnaître les principales techniques de défense et de contre-attaque pour protéger un système d'information contre les tentatives de piratage
  • Développer une stratégie proactive de sécurité en anticipant les possibles attaques et en mettant en place des mesures de protection adéquates.

1. INTRODUCTION ET BASES DU PENTESTING

  • Compréhension du hacking éthique et de la cybersécurité
  • Cadre juridique et éthique du hacking
  • Appréhension des phases du test d'intrusion : reconnaissance, scan, exploitation, post-exploitation
  • Utilisation des outils de collecte d'information : Google Hacking, Maltego, OSINT
  • Mise en pratique : réalisation d'une reconnaissance passive sur une cible fictive

2. RECONNAISSANCE ACTIVE ET SCAN DE VULNÉRABILITÉS

  • Maîtrise des techniques de reconnaissance active : scan réseau et scan de ports avec Nmap
  • Utilisation avancée de Nmap et des scripts NSE
  • Découverte des scanners de vulnérabilités : OpenVAS, Nikto pour le Web
  • Mise en pratique : identification et analyse de vulnérabilités

3. ATTAQUES RÉSEAU ET SÉCURITÉ DES CONNEXIONS

  • Introduction au Man-in-the-Middle (MITM) et attaques réseau basiques (ARP spoofing, DNS spoofing)
  • Utilisation de l'outil Ettercap pour les attaques MITM
  • Contre-mesures pour sécuriser le réseau local
  • Mise en pratique : réalisation d'une attaque MITM

4. EXPLOITATION DES VULNÉRABILITÉS ET BASES DE METASPLOIT

  • Découverte de Metasploit et des payloads
  • Création de shellcodes basiques
  • Exploitation de vulnérabilités simples
  • Identification des failles basiques
  • Mise en pratique : exploitation de vulnérabilités basiques sur des machines virtuelles cibles

5. POST-EXPLOITATION ET DOCUMENTATION

  • Introduction à la post-exploitation : collecte d'informations sur la cible
  • Techniques de base pour maintenir l'accès : backdoors simples
  • Techniques de base pour l'élévation de privilèges
  • Recommandations de sécurité : meilleures pratiques et normes
  • Discussion sur les tendances de cybersécurité et l'évolution dans ce domaine

Public visé
Cette formation s'adresse à une variété de professionnels et d'individus souhaitant acquérir des compétences en sécurité offensive et en techniques de hacking. Elle est particulièrement pertinente pour les professionnels de la sécurité informatique, qui peuvent l'utiliser pour améliorer leurs compétences et rester à jour sur les dernières menaces et défenses. Les administrateurs système et réseau trouveront également cette formation utile pour comprendre et contrer les attaques potentielles sur leurs systèmes. Les consultants en sécurité pourraient utiliser les compétences acquises pour offrir un service plus complet et efficace à leurs clients. Enfin, toute personne souhaitant débuter dans le domaine du hacking éthique et des tests d'intrusion peut se lancer dans cette formation. C'est une excellente occasion d'apprendre des experts, de comprendre les bases et de commencer à construire une carrière dans ce domaine en pleine croissance.
Prérequis
Posséder des connaissances de base en réseaux et systèmes d'exploitation Avoir des notions élémentaires de sécurité informatique Être muni d'un ordinateur relié à Internet, possédant une caméra, un micro et un haut-parleur.
Méthodes pédagogiques

L’approche pédagogique a été construite sur l’interactivité et la personnalisation : Présentation illustrée et animée par le Formateur Expert, partage d’expériences, études de cas, mise en situation réelle.
Tous les supports sont fournis par support papier, mail ou clé USB à chaque stagiaire.

Méthodologie pédagogique employée :
Chaque formation en présentiel ou en distanciel est animée par un Formateur Expert Métier sélectionné selon ses compétences et expériences professionnelles. Apport d’expertise du Formateur, quiz en début et fin de formation, cas pratiques, échanges d’expérience. Accès en ligne au support de formation.

Modalités d'évaluation

Méthodes utilisées et évaluation :
Evaluation et positionnement lors de la définition du projet pédagogique avec le(s) stagiaire(s). Un QCM est donné aux stagiaires le dernier jour de la formation pour valider leurs apprentissages. Une correction collective est effectuée par le Formateur. Une évaluation de fin de stage en direct est organisée entre le Formateur et le(s) stagiaire(s) pour recueillir et prendre en compte leurs appréciations. Une attestation de fin de stage est remise aux stagiaires.

Autres formations disponibles :
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En centre
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
Qualiopi
En visio
Non éligible CPF
Prochaines sessions disponibles :
En visio
Initial
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter