Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Accueil
  2. Numérique
  3. Informatique
  4. Sécurité informatique
  5. Techniques de hacking - Niveau 1
Techniques de hacking - Niveau 1

Techniques de hacking - Niveau 1

Qualiopi
En centre
Non éligible CPF
Objectifs
Programme

A l'issue de cette formation, vous serez capable de :

  • Identifier les bases du hacking éthique et les concepts fondamentaux de la sécurité des systèmes d'information
  • Déterminer les différentes étapes d'un test de pénétration de base
  • Utiliser les principaux outils de reconnaissance et de collecte d'information
  • Reconnaître les contre-mesures basiques pour protéger un SI.

Jour 1 - Matin

Introduction et bases du pentesting

  • Introduction au hacking éthique et à la cybersécurité
  • Cadre juridique et éthique du hacking
  • Les phases du test d'intrusion
    • Reconnaissance
    • Scan
    • Exploitation
    • Post-exploitation

Jour 1 - Après-midi

Introduction et bases du pentesting - Suite

  • Introduction aux outils de collecte d'information
    • Google Hacking
    • Maltego
    • OSINT

Exemple de travaux pratiques (à titre indicatif)

  • Réalisation d'une reconnaissance passive sur une cible fictive

Jour 2 - Matin

Reconnaissance active et scan de vulnérabilités

  • Techniques de reconnaissance active : scan réseau et scan de ports avec Nmap
  • Utilisation avancée de Nmap et des scripts NSE

Jour 2 - Après-midi

Reconnaissance active et scan de vulnérabilités - Suite

  • Découverte des scanners de vulnérabilités
    • OpenVAS
    • Nikto pour le Web

Exemples de travaux pratiques (à titre indicatif)

  • Identification et analyse de vulnérabilités

Jour 3 - Matin

Attaques réseau et sécurité des connexions

  • Introduction au Man-in-the-Middle (MITM) et attaques réseau basiques (ARP spoofing, DNS spoofing)
  • Introduction à l'outil Ettercap pour les attaques MITM

Jour 3 - Après-midi

Attaques réseau et sécurité des connexions - Suite

  • Contre-mesures pour sécuriser le réseau local

Exemple de travaux pratiques (à titre indicatif)

  • Exécution d'une attaque MITM

Jour 4 - Matin

Exploitation des vulnérabilités et bases de Metasploit

  • Introduction à Metasploit et aux payloads
    • Création de shellcodes basiques
  • Exploitation de vulnérabilités simples
    • Failles basiques

Jour 4 - Après-midi

Exemple de travaux pratiques (à titre indicatif)

  • Exploitation de vulnérabilités basiques sur des machines virtuelles cibles

Jour 5 - Matin

Post-exploitation et documentation

  • Introduction à la post-exploitation : collecte d'informations sur la cible
  • Techniques de base pour maintenir l'accès
    • Backdoors simples

Jour 5 - Après-midi

Post-exploitation et documentation - Suite

  • Techniques de base pour l'élévation de privilèges
  • Recommandations de sécurité
    • Les meilleures pratiques et normes
    • Retour d'expérience
  • Discussion sur les tendances de cybersécurité et l'évolution dans ce domaine
Public visé

Professionnels de la sécurité informatique, administrateurs système et réseau, consultants en sécurité et/ou toute personne souhaitant débuter dans le domaine du hacking éthique et des tests d'intrusion.

Prérequis

Avoir des connaissances de base en réseaux et systèmes d'exploitation et des notions élémentaires de sécurité informatique.

Autres formations disponibles :
Prochaines sessions disponibles :01 sept.29 sept.10 nov.08 déc.
Qualiopi
En visio
Non éligible CPF
Entreprise seulement
Prochaines sessions disponibles :01 sept.02 sept.03 sept.04 sept.
En visio
Non éligible CPF
Prochaines sessions disponibles :08 sept.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :08 déc.
Qualiopi
En centre
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter