– Réaliser un test de pénétration d’un système d’information
– Comprendre les techniques des pirates informatiques
- Cyber-Sécurité
- Cyber-Sécurité
Formation Ethical Hacking
Objectifs
Prérequis
Disposer de notions en réseau, systèmes d’exploitation et en programmation
Public
It professionnel souhaitant acquérir des notions avancées sur les techniques des pirates afin de comprendre les mécanismes d’attaque et d’être à même de choisir les protections à mettre en place sur leur système d’information
Formation(s) associée(s)
A distance / Classe virtuelle
Notre formateur
Présentiel
Les Modules
de formation
– Historique et statistiques
– Recommandations ANSSI
– Méthodologie d’une attaque
– Informations publiques : Google Hacking, Whois
– Enumeration des systèmes
– Intrusion à distance des postes utilisateurs par les navigateurs, clients de messagerie…
– Troyens et leur auto exécution
– Matériel Hardware
– Règles de Firewalling
– Sniffing réseau
– Idle Host Scanning
– Détournement de connexions
– Attaque des protocoles sécurisés
– Dénis de service
– Notion d’assembleur
– Stack Overflow
– Heap Overflow
– Format String
– Les différentes protections
– Passage de session
– Dump de la mémoire
– Attaque des scripts web dynamiques et bases de données associées
– Cartographie du site
– Failles PHP
– Attaques CGI
– Injections SQL
– XSS
– Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès
– Clés symétriques et asymétriques
– PGP, GPG, Truecrup
– Utilisation pour les clients mails
– Cryptographie
– Sécurité système
– Firewall / VPN / IDS
– Mise en place d’un challenge de sécurité
Une attestation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation sera remise au stagiaire à l’issue de sa formation
Lors des formations en présentiel, nous mettons à disposition tout le matériel de formation nécessaire :
1 PC et 1 support de cours par participant + 1 PC animateur + 1 vidéo projecteur + 1 paperboard.
Les postes sont équipés de l’environnement (logiciel et matériel) recommandé par les éditeurs.
Chaque poste est connecté à internet à notre serveur.
En amont de la formation,
un audit (entretien physique ou téléphonique) préalable nous permet de déterminer et fixer la meilleure approche pédagogique pour atteindre une qualité de formation optimale.
Chaque participant reçoit :
– Le programme de la journée et du module
– Un support de formation
– Un suivi de formation et des échanges entre le formateur et les participants sont proposés
Durant la formation, le stagiaire est amené à mettre en pratique les éléments du cours par la réalisation de travaux pratiques réalisés sur PC.
La validation des acquis du stagiaire est faite par le formateur à la fin de chaque atelier. Cette validation individuelle est possible du fait du faible nombre de participants par session de formation (6 personnes maximum).
A la fin de la formation, le stagiaire a donc atteint les objectifs fixés par la formation.
Une évaluation de fin de stage est également remplie par le stagiaire à la fin de la formation (évaluation de la formation, du formateur, du centre de formation)
Le contrôle de la présence des stagiaires sera assuré par la vérification de l’assiduité des participants. Le stagiaire signera une feuille de présence par demi-journée de formation. Celle-ci sera également signée par le formateur