Formation Innovant

Ethical Hacking (module 1)

Référence: ETHACK1

5
Jours
35
Heures
2900
Euros (HT)

Caractéristiques

S'inscrire à la formation

Formulaire d'inscription

Date de la formation

Voir le calendrier

Lieu

JCD Formation
193 rue du Général Metman
57070 Metz
03 87 37 97 70

Public/Prérequis

Administrateurs ou développeurs souhaitant réaliser des audits techniques de sécurité tout en jugeant de la criticité et de l’impact des vulnérabilités découvertes pour le SI.
Prérequis :
• Notions en informatique (Windows, Linux)
• Notions TCP/IP
• Ligne de commande Linux (facultatif)
• Administration Windows/Linux (facultatif)

Méthodes et moyens pédagogiques

10% d’apports théoriques pour 90% de mise en pratique des différentes formes d'attaques
Salles équipées : vidéoprojecteur, paperboard, support de cours papier ou électronique, outils de prise de note

Validation

Attestation de stage

Profil intervenant

Consultant spécialiste en cybersécurité

Suivi et évaluation de l’action

Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Objectifs

Appréhender et pratiquer les méthodologies utilisées pour s’introduire sur des systèmes et réseaux

Comprendre et détecter les vulnérabilités d’un SI

Mettre en pratique les différentes formes d’attaques pour exploiter ces vulnérabilités

Corriger les vulnérabilités

Caractéristiques

S'inscrire à la formation

Formulaire d'inscription

Date de la formation

Voir le calendrier

Lieu

JCD Formation
193 rue du Général Metman
57070 Metz
03 87 37 97 70

Public/Prérequis

Administrateurs ou développeurs souhaitant réaliser des audits techniques de sécurité tout en jugeant de la criticité et de l’impact des vulnérabilités découvertes pour le SI.
Prérequis :
• Notions en informatique (Windows, Linux)
• Notions TCP/IP
• Ligne de commande Linux (facultatif)
• Administration Windows/Linux (facultatif)

Méthodes et moyens pédagogiques

10% d’apports théoriques pour 90% de mise en pratique des différentes formes d'attaques
Salles équipées : vidéoprojecteur, paperboard, support de cours papier ou électronique, outils de prise de note

Validation

Attestation de stage

Profil intervenant

Consultant spécialiste en cybersécurité

Suivi et évaluation de l’action

Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Programme

Introduction

Rappels TCP/IP

Rappels modèle OSI

 

Introduction à la veille

Bases de données de vulnérabilités et d’exploits

Autres informations

 

Prise d’informations

Recherche passive

Recherche active

 

Scans et prise d’empreinte

Enumération

Scans de ports

Prise d’empreintes OS et services

 

Attaques réseau

Sniffing

Spoofing

Man in the middle

Hijacking

 

Attaques systèmes

Scan de vulnérabilités

Introduction à Metasploit

 

Exploitation de failles

 

Espionnage du système

Elévation de privilèges

Génération et encodage de malwares

 

Cassage de mots de passe

Introduction à Mimikatz

Introduction à Hydra et John the Ripper

 

Attaques web

Cartographie du site

Failles PHP

Injections SQL

XSS

 

Introduction au Social Engineering