03 20 61 95 00

Formation Ethical Hacking


  • FEH1
  • Durée : 5 jours
  • Tarif : 2800 € HT

Objectifs

– Réaliser un test de pénétration d’un système d’information
– Comprendre les techniques des pirates informatiques

Prérequis

Disposer de notions en réseau, systèmes d’exploitation et en programmation

Public

It professionnel souhaitant acquérir des notions avancées sur les techniques des pirates afin de comprendre les mécanismes d’attaque et d’être à même de choisir les protections à mettre en place sur leur système d’information

enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Notre formateur

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

Présentiel

Formations intra ou interentreprises, cours officiels ou création de contenu spécifique, nos formations sauront répondre à vos attentes.
illustration-formation
Les + d'une formation Access it
Des formations d'excellence, éligibles CPF, disponibles en distanciel, et animées par des consultants experts passionnés par leur métier.
En savoir plus
modules

Les Modules
de formation

Module 1
Introduction

– Historique et statistiques
– Recommandations ANSSI
– Méthodologie d’une attaque

Module 2
Prise d'empreintes

– Informations publiques : Google Hacking, Whois
– Enumeration des systèmes

Module 3
Vulnérabilités des postes utilisateurs

– Intrusion à distance des postes utilisateurs par les navigateurs, clients de messagerie…
– Troyens et leur auto exécution
– Matériel Hardware

Module 4
Vulnérabilités des réseaux

– Règles de Firewalling
– Sniffing réseau
– Idle Host Scanning
– Détournement de connexions
– Attaque des protocoles sécurisés
– Dénis de service

Module 5
Vulnérabilités des applications

– Notion d’assembleur
– Stack Overflow
– Heap Overflow
– Format String
– Les différentes protections

Module 6
Vulnérabilités physiques

– Passage de session
– Dump de la mémoire

Module 7
Vulnérabilités des failles web

– Attaque des scripts web dynamiques et bases de données associées
– Cartographie du site
– Failles PHP
– Attaques CGI
– Injections SQL
– XSS

Module 8
Vulnérabilités des systèmes

– Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès

Module 9
Signature et chiffrement

– Clés symétriques et asymétriques
– PGP, GPG, Truecrup
– Utilisation pour les clients mails

Module 10
Sécurisation et surveillance réseau

– Cryptographie
– Sécurité système
– Firewall / VPN / IDS

Module 11
Atelier pratique

– Mise en place d’un challenge de sécurité

Module 12
Validation et sanction de la formation

Une attestation mentionnant les objectifs, la nature et la durée de l’action et les résultats de l’évaluation des acquis de la formation sera remise au stagiaire à l’issue de sa formation

Module 13
Moyens pédagogiques et techniques mis en œuvre

Lors des formations en présentiel, nous mettons à disposition tout le matériel de formation nécessaire :
1 PC et 1 support de cours par participant + 1 PC animateur + 1 vidéo projecteur + 1 paperboard.
Les postes sont équipés de l’environnement (logiciel et matériel) recommandé par les éditeurs.
Chaque poste est connecté à internet à notre serveur.
En amont de la formation,
un audit (entretien physique ou téléphonique) préalable nous permet de déterminer et fixer la meilleure approche pédagogique pour atteindre une qualité de formation optimale.
Chaque participant reçoit :
– Le programme de la journée et du module
– Un support de formation
– Un suivi de formation et des échanges entre le formateur et les participants sont proposés

Module 14
Modalité d’évaluation des acquis

Durant la formation, le stagiaire est amené à mettre en pratique les éléments du cours par la réalisation de travaux pratiques réalisés sur PC.
La validation des acquis du stagiaire est faite par le formateur à la fin de chaque atelier. Cette validation individuelle est possible du fait du faible nombre de participants par session de formation (6 personnes maximum).
A la fin de la formation, le stagiaire a donc atteint les objectifs fixés par la formation.
Une évaluation de fin de stage est également remplie par le stagiaire à la fin de la formation (évaluation de la formation, du formateur, du centre de formation)

Module 15
Moyens permettant de suivre l’exécution de l’action

Le contrôle de la présence des stagiaires sera assuré par la vérification de l’assiduité des participants. Le stagiaire signera une feuille de présence par demi-journée de formation. Celle-ci sera également signée par le formateur

Cette formation vous intéresse ? Contactez-nous !

Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Acscq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://www.access-it.fr/politique-de-confidentialite/