Programme Hacking et protection

Participants :

Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toute personne impliquée dans la sécurité du système d'information.

Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

Cette formation permet de comprendre les risques informatiques pouvant impacter les entreprises, l’objectif est de mettre des actions devant des mots que l’on entend régulièrement, et qui habituellement reste abstrait.

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Acquérir
Acquérir
un niveau d'expertise élevé dans le domaine de la sécurité  en réalisant différents scénarios complexes d'attaques
objectifs
objectifs
Déduire
Déduire
des solutions de sécurité avancées

pré-requis

AUCUN

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.

Le Programme

LA SSI

Les menaces d’aujourd’hui
Paysage de la sécurité
Les normes
La sécurité dans les entreprises françaises
Le cycle d’une attaque

LA RECONNAISSANCE PASSIVE

Découverte et recherche d’informations sensibles
Le social engineering
Google Dorks
Maltengo

LA RECONNAISSANCE ACTIVE

Découverte des réseaux
Découverte des ports
Découverte des OS
Découverte des vulnérabilités

LES ATTAQUES WEB

Découvrir une vulnérabilité sur un serveur Web
Le top 10 de l’OWASP
Injection de commande et injections SQL
Cross-site scripting et cross-site request forgery
File inclusion et file upload

LES ATTAQUES RESEAU

L’écoute passive
Attaques « Man in the middle »
Les protocoles vulnérables
L’ARP poisoning
Outillage : Ettercap et MITMF

POST EXPLOITATION

Rechercher une vulnérabilité
Exploiter une vulnérabilité
Outils Metasploit