Réservez les formations disponibles partout en France !

location-dot
location-dot
location-dot
À partir de
location-dot
image OF
  1. Techniques de hacking - Niveau 2

Techniques de hacking - Niveau 2

Qualiopi
En centre
Non éligible CPF
Sélectionnez une session :

Choisissez une date pour pouvoir réserver !

Objectifs
Programme

A l'issue de cette formation, vous serez capable de :

  • Utiliser des outils de pentesting et des techniques d'exploitation
  • Mettre en oeuvre des méthodologies et techniques d'attaque réseau plus avancées, incluant l'Active Directory et le social engineering
  • Déterminer les contre-mesures avancées pour protéger le SI.

Jour 1 - Matin

Récapitulatif et méthodologies avancées de pentesting

  • Récapitulatif des bases vues en niveau 1
  • Méthodologies avancées
    • PTES
    • OSSTMM
    • OWASP
  • OSINT avancée

Jour 1 - Après-midi

Exemple de travaux pratiques (à titre indicatif)

  • Application des méthodologies avancées d'OSINT

Jour 2 - Matin

Outils et techniques avancés de reconnaissance et scan

  • Utilisation avancée de Nmap
    • Détection furtive
    • Scripts NSE personnalisés
  • Introduction aux bases de données d'exploits
    • Metasploit
    • Exploit-db

Jour 2 - Après-midi

Exemple de travaux pratiques (à titre indicatif)

  • Scan avancé de réseaux et bases de données d'exploits

Jour 3 - Matin

Introduction aux attaques ciblant Active Directory (AD) et mouvements latéraux

  • Introduction aux attaques AD
    • Kerberos
    • LLMNR / NBT-NS Poisoning
  • Techniques de mouvement latéral avec PowerShell (ex PowerView)

Jour 3 - Après-midi

Exemple de travaux pratiques (à titre indicatif)

  • Attaques sur une structure AD fictive

Jour 4 - Matin

Social engineering et contournement d'anti-virus

  • Techniques d'ingénierie sociale
    • Phishing
    • Smishing
    • Qshing
  • Introduction aux frameworks de command-and-control (C2) open source et contournement d'anti-virus

Jour 4 - Après-midi

Exemples de travaux pratiques (à titre indicatif)

  • Mise en place d'un serveur C2 et contournement d'anti-virus

Jour 5 - Matin

Documentation et contre-mesures avancées

  • Documentation avancée des résultats d'un test d'intrusion
  • Mise en place de contre-mesures avancées

Jour 5 - Après-midi

Exemples de travaux pratiques (à titre indicatif)

  • Documentation et élaboration de contre-mesures spécifiques
Public visé

Professionnels de la sécurité informatique ayant une première expérience en pentesting, administrateurs système et réseau souhaitant approfondir leurs connaissances en sécurité, consultants en sécurité avancée.

Prérequis

Avoir suivi la formation SEC-HACK "Techniques de hacking - Niveau 1" ou avoir les connaissances équivalentes. Savoir maîtriser les concepts de base de la sécurité des réseaux et des systèmes d'information.

Choisissez une date pour pouvoir réserver !

Autres formations disponibles :
Prochaines sessions disponibles :08 sept.20 oct.24 nov.08 déc.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :08 sept.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :08 sept.09 sept.10 sept.11 sept.
En visio
Non éligible CPF
Prochaines sessions disponibles :10 sept.03 déc.
Qualiopi
En centre
Non éligible CPF
Prochaines sessions disponibles :15 sept.01 déc.
Qualiopi
En visio
Non éligible CPF
logo ouformer
Réalisation :Definima
Utilisation des cookies

Nous utilisons des cookies pour vous fournir l'ensemble de nos services, notamment la recherche et les alertes. En acceptant, vous consentez à notre utilisation de ces cookies.

Tout refuser
Tout accepter