Suivez nous
Appelez-nous vite au
01 84 24 01 82
Menu
×
Menu
Accueil
Qui sommes nous ?
Présentation de Trouvez Votre Formation
Nos 6 engagements
Infos pratiques
Comment financer ma formation ?
Notre centre de formation
F.A.Q
Règlement intérieur & Conditions générales de vente
Formations
Bureautique
Systèmes et réseaux
Virtualisation et cloud
Développement
Base de données
Gestion des services informatiques (ITSM)
Sécurité
Intelligence artificielle
Conception assistée par l'ordinateur (CAO)
Publication asssitée par ordinateur (PAO)
Management et développement personnel
Témoignages
Demande de devis/Contact
Formation précédente
Formation suivante
Toutes nos formations en Sécurité :
CheckPoint
PALO ALTO
MANAGEMENT DE LA SÉCURITÉ
SÉCURITÉ DÉFENSIVE
INFORENSIQUE
SÉCURITÉ OFFENSIVE
Sensibilisation à la sécurité informatique
Hacking et sécurité : les fondamentaux
Hacking et sécurité : avancé
Hacking et sécurité : expert
Certified Advanced Lead Ethical Hacker
Sécurité : Test d’intrusion – mise en situation d’audit
Sécurité VPN, sans-fil et mobilité
Sécurité : Mener un audit – Méthode d’audit d’un SI
Hacking et sécurité : logiciel
Campagne de phishing
CyberSécurité
SÉCURITÉ
Hacking et sécurité : les fondamentaux
CONNAISSANCES PREALABLES
Connaissances de Windows
DURÉE
2 jours (14 heures)
Eligible CPF : Non
PROFIL DES STAGIAIRES
Administrateur système / réseau
Ingénieurs / Techniciens
RSSI
Toute personne s’intéressant à la sécurité
OBJECTIFS
Comprendre et détecter les attaques sur un SI
Exploiter et définir l’impact et la portée d’une vulnérabilité
Corriger les vulnérabilités
Sécuriser un réseau et intégrer les outils de sécurité de base
METHODES PEDAGOGIQUES
La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
Remise d’une documentation pédagogique papier ou numérique pendant le stage
Mise à disposition d’un poste de travail par participant
METHODES D'EVALUATION DES ACQUIS
Auto-évaluation des acquis par le stagiaire via un questionnaire
Attestation de fin de stage adressée avec la facture
FORMATEUR
Consultant-Formateur expert Sécurité offensive
CONTENU DU COURS
1 - JOUR 1
2 - Introduction
Définitions
Objectifs
Vocabulaire
Méthodologie de test
3 - Prise d'information
Objectifs
Prise d’information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)
Prise d’information active (traceroute, social engineering, etc.)
Bases de vulnérabilités et d’exploits
4 - Réseau
Rappels modèles OSI et TCP/IP
Vocabulaire
Protocoles ARP, IP, TCP et UDP
NAT
Scan de ports
Sniffing
ARP Cache Poisoning
DoS / DDoS
5 - JOUR 2
6 - Attaques locales
Cassage de mots de passe
Elévation de privilèges
Attaque du GRUB
7 - Ingénierie sociale
Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes
Phishing
Outils de contrôle à distance
8 - Attaques à distance
Introduction à Metasploit Framework
Scanner de vulnérabilités
Attaques d’un poste client
Attaque d’un serveur
Introduction aux vulnérabilités Web
9 - Se sécuriser
Les mises à jour
Configurations par défaut et bonnes pratiques
Introduction à la cryptographie
Présentation de la stéganographie
Anonymat (TOR)
Formation
inter
à partir de
1235 €
par stagiaire
Besoin d'aide >
Un renseignement ?
Un devis ?
01 84 24 01 82
Nos
références
Suivez-nous
Plan du site
Accueil
Formations
Témoignages
Demande de devis/Contact
Mentions légales
Création du site :
www.agoraline.fr
Contact & renseignements
01 84 24 01 82
info-formations@trouvezvotreformation.com
67, Rue de Paris
95720 Le Mesnil Aubry