03 20 61 95 00

Formation Tests d’intrusion – Déceler les vulnérabilités d’un système informatique


  • FTI
  • Durée : 3 jours
  • Tarif : 2600 € HT

92%

Taux de satisfaction clients
(sur 742 évaluations du 19/05/21 au 24/10/22)

Voir les avis

Objectifs

Les objectifs de cette formation sont de déceler toutes les vulnérabilités d’un système informatique. Elle consiste à mettre en oeuvre différents outils en vue de tester votre sécurité système et de repérer ses fragilités Cette formation abordera toutes les méthodologies des tests d’intrusion et comment les contrer.

Prérequis

Administration système Windows et/ou Linux et bonnes connaissances des architectures réseau TCP/IP.

Public

Administrateurs systèmes ayant en charge la sécu-rité d’une architecture informatique.

enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation via notre centre d’examen. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Notre formateur

La formation est animée par un professionnel de l’informatique et de la pédagogie. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Elles peuvent être personnalisées pour répondre à vos besoins (contenu, dates, rythme...).

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Présentiel

Formations intra ou interentreprises, cours officiels ou création de contenu spécifique, nos formations sauront répondre à vos attentes.

Un cadre Maîtrisé

3 à 6 participants maximum par session pour respecter les objectifs et résultats attendus et pour permettre la réalisation de tous les ateliers pratiques dans de bonnes conditions.
illustration-formation
Les + d'une formation Access it
Des formations d'excellence, éligibles CPF, disponibles en distanciel, et animées par des consultants experts passionnés par leur métier.
En savoir plus
modules

Les Modules
de formation

Module 1
Introduction

Définition d’un test d’intrusion (ou pentest)

Objectifs des tests d’intrusion
Méthodologies à appliquer
Objectifs des Tests de type boîte « blanche », « grise » ou « noire »
Module 2
Installation des outils

Installation de Kali Linux

Configuration de Kali Linux
Présentation des outils
Module 3
Recueillir les informations

Choisir ses cibles

Rechercher les données publiques
Rechercher les portes ouvertes d’un réseau
Se documenter
Module 4
Tests d’intrusion

Préparer votre pentest

Maîtriser les attaques courantes
Tests de vulnérabilités
Injection SQL
Tester les collaborateurs (ingénierie sociale)
Création de leurres
Module 5
Rapport

Interprétation des résultats et analyser les risques

Rédiger un rapport
Présenter les résultats

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://www.access-it.fr/politique-de-confidentialite/