Programme Hacking et protection

Participants :

Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toute personne impliquée dans la sécurité du système d'information.

Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

Cette formation permet de comprendre les risques informatiques pouvant impacter les entreprises, l’objectif est de mettre des actions devant des mots que l’on entend régulièrement, et qui habituellement reste abstrait.

La formation est animée par un professionnel expérimenté, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Acquérir
Acquérir
un niveau d'expertise élevé dans le domaine de la sécurité  en réalisant différents scénarios complexes d'attaques
objectifs
objectifs
Déduire
Déduire
des solutions de sécurité avancées

pré-requis

AUCUN

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.

Le Programme

LA SSI

  • Les menaces d’aujourd’hui
  • Paysage de la sécurité
  • Les normes
  • La sécurité dans les entreprises françaises
  • Le cycle d’une attaque

LA RECONNAISSANCE PASSIVE

  • Découverte et recherche d’informations sensibles
  • Le social engineering
  • Google Dorks
  • Maltengo

LA RECONNAISSANCE ACTIVE

  • Découverte des réseaux
  • Découverte des ports
  • Découverte des OS
  • Découverte des vulnérabilités

LES ATTAQUES WEB

  • Découvrir une vulnérabilité sur un serveur Web
  • Le top 10 de l’OWASP
  • Injection de commande et injections SQL
  • Cross-site scripting et cross-site request forgery
  • File inclusion et file upload

LES ATTAQUES RESEAU

  • L’écoute passive
  • Attaques « Man in the middle »
  • Les protocoles vulnérables
  • L’ARP poisoning
  • Outillage : Ettercap et MITMF

POST EXPLOITATION

  • Rechercher une vulnérabilité
  • Exploiter une vulnérabilité
  • Outils Metasploit