Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Accueil
  2. Numérique
  3. Informatique
  4. Sécurité informatique
  5. Cours préparatoire aux techniques de hacking
Cours préparatoire aux techniques de hacking

Cours préparatoire aux techniques de hacking

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme

A l'issue de cette formation, vous serez capable de :

  • Découvrir les notions de base en cybersécurité
  • Expliquer le fonctionnement de la virtualisation (VMware)
  • Mémoriser les bases d'utilisation des systèmes d'exploitation Windows et Linux
  • Mettre en oeuvre les bases des protocoles réseaux (modèle OSI, TCP/IP, services, ports, Wireshark...)
  • Découvrir la distribution orientée pentest Kali Linux
  • Retenir l'essentiel pour suivre la formation SEC-HACK "Techniques de hacking - Niveau 1".

Jour 1

Les grands domaines de la cybersécurité

  • Voyage dans le cyberespace (histoire)
  • Les métiers de la cybersécurité
  • Certifications en cybersécurité
  • Organisation des acquis
    • MindMap
    • Notion
    • Start.me
    • Feed RSS...
  • Découvrir les darknets
  • Cybersécurité
    • Liens
    • Plateformes
    • Analyse
  • Découvrir l'écosystème des tests d'intrusion
    • Pentest
    • Red Team
    • Blue Team
    • Purple Team...
  • Découvrir les principaux types d'attaques
  • Les différentes phases d'une attaque

Découvrir les composants software et hardware d'un pentest

Découvrir les composants d'un pentest

  • Découvrir les plateformes de virtualisation
  • Mise en place de l'hyperviseur VMware et prise en main
  • Découvrir les distributions de pentest
  • Prendre en main la distribution Kali
    • Navigation
    • Outils
    • Administration
    • Commandes de base
    • Réseaux
    • Meilleures pratiques
  • Déploiement d'une plateforme de simulation pentest

Exemples de travaux pratiques (à titre indicatif)

  • Créer une mind map complète pour structurer et synthétiser les connaissances acquises
  • Installation complète de Kali Linux, en maîtrisant le processus d'installation et en configurant les paramètres essentiels

Jour 2

Récapitulatif du jour précèdent

Les connaissances de base des réseaux

  • Rappel sur le modèle OSI et TCP/IP
    • Fonctionnement des protocoles réseaux courants
    • ARP, ICMP, DHCP, HTTP(S), DNS, UDP...
  • Apprendre à intercepter et analyser le trafic avec Wireshark
  • Découvrir les options de base de Wireshark

Les standards de gestion de vulnérabilités

  • Découvrir la notion de vulnérabilité
  • Les standards de gestion de vulnérabilités
    • CVE, CVSS, MITRE, CWE, NVD, Exploit, CAPEC...
  • Découvrir les groupes APT
  • Découvrir le framework ATT&CK
    • Découvrir les notions de TTP et apprendre à utiliser le MITRE Navigator
  • Préambule à la formation SEC-HACK "Techniques de hacking - Niveau 1"

Exemples de travaux pratiques (à titre indicatif)

  • Capturer, analyser et filtrer le trafic réseau avec Wireshark
  • Effectuer des recherches efficaces dans les bases de données de vulnérabilités pour identifier et comprendre les failles de sécurité
  • Appréhender le rôle crucial du MITRE ATT&CK Framework et des Techniques, Tactiques et Procédures (TTP)
Public visé

Consultants cybersécurité, administrateurs et techniciens réseaux et systèmes, RSSI, DSI, chefs de projets cybersécurité, développeurs, responsables cybersécurité.

Prérequis

Avoir des connaissances réseaux et système Linux de base.

Autres formations disponibles :
Prochaines sessions disponibles :01 sept.29 sept.10 nov.08 déc.
Qualiopi
En visio
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :01 sept.02 sept.03 sept.04 sept.
En visio
Non éligible CPF
Prochaines sessions disponibles :08 sept.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :08 déc.
Qualiopi
En centre
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter