Ethical Hacking (module 1)
Référence: ETHACK1
Caractéristiques
S'inscrire à la formation
Formulaire d'inscriptionDate de la formation
Voir le calendrierLieu
Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70
Site de Pompey :
KAPEDIA
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80
La formation est accessible aux personnes à mobilité réduite
et toute demande d’adaptation peut être étudiée en amont de la formation
en fonction du besoin des personnes. Nous contacter pour plus d’informations.
Public/Prérequis
Administrateurs ou développeurs souhaitant réaliser des audits techniques de sécurité tout en jugeant de la criticité et de l’impact des vulnérabilités découvertes pour le SI.
Prérequis :
• Notions en informatique (Windows, Linux)
• Notions TCP/IP
• Ligne de commande Linux (facultatif)
• Administration Windows/Linux (facultatif)
Méthodes et moyens pédagogiques
10% d’apports théoriques pour 90% de mise en pratique des différentes formes d'attaques
Salles équipées : vidéoprojecteur, paperboard, support de cours papier ou électronique, outils de prise de note
Validation
Attestation de stage
Profil intervenant
Consultant spécialiste en cybersécurité
Suivi et évaluation de l’action
Compte rendu de fin de formation et analyse interne, quizz pour valider les acquis.
Questionnaire « évaluation de la formation » rempli par le stagiaire.
Objectifs
Appréhender et pratiquer les méthodologies utilisées pour s’introduire sur des systèmes et réseaux
Comprendre et détecter les vulnérabilités d’un SI
Mettre en pratique les différentes formes d’attaques pour exploiter ces vulnérabilités
Corriger les vulnérabilités
Vous pourriez être intéressé
Caractéristiques
S'inscrire à la formation
Formulaire d'inscriptionDate de la formation
Voir le calendrierLieu
Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70
Site de Pompey :
KAPEDIA
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80
La formation est accessible aux personnes à mobilité réduite
et toute demande d’adaptation peut être étudiée en amont de la formation
en fonction du besoin des personnes. Nous contacter pour plus d’informations.
Public/Prérequis
Administrateurs ou développeurs souhaitant réaliser des audits techniques de sécurité tout en jugeant de la criticité et de l’impact des vulnérabilités découvertes pour le SI.
Prérequis :
• Notions en informatique (Windows, Linux)
• Notions TCP/IP
• Ligne de commande Linux (facultatif)
• Administration Windows/Linux (facultatif)
Méthodes et moyens pédagogiques
10% d’apports théoriques pour 90% de mise en pratique des différentes formes d'attaques
Salles équipées : vidéoprojecteur, paperboard, support de cours papier ou électronique, outils de prise de note
Validation
Attestation de stage
Profil intervenant
Consultant spécialiste en cybersécurité
Suivi et évaluation de l’action
Compte rendu de fin de formation et analyse interne, quizz pour valider les acquis.
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Programme
Introduction
Rappels TCP/IP
Rappels modèle OSI
Introduction à la veille
Bases de données de vulnérabilités et d’exploits
Autres informations
Prise d’informations
Recherche passive
Recherche active
Scans et prise d’empreinte
Enumération
Scans de ports
Prise d’empreintes OS et services
Attaques réseau
Sniffing
Spoofing
Man in the middle
Hijacking
Attaques systèmes
Scan de vulnérabilités
Introduction à Metasploit
Exploitation de failles
Espionnage du système
Elévation de privilèges
Génération et encodage de malwares
Cassage de mots de passe
Introduction à Mimikatz
Introduction à Hydra et John the Ripper
Attaques web
Cartographie du site
Failles PHP
Injections SQL
XSS
Introduction au Social Engineering