Formation Innovant

Ethical Hacking (module 2 perfectionnement)

Référence: ETHACK2

5
Jours
35
Heures
2900
Euros (HT)

Caractéristiques

S'inscrire à la formation

Formulaire d'inscription

Date de la formation

Voir le calendrier

Lieu

Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70

Site de Pompey :
KAPEDIA
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80

Logo personne à mobilité réduites La formation est accessible aux personnes à mobilité réduite et toute demande d’adaptation peut être étudiée en amont de la formation en fonction du besoin des personnes. Nous contacter pour plus d’informations.

Public/Prérequis

Administrateurs ou développeurs souhaitant effectuer des tests complexes lors de leurs audits
Prérequis :
• Avoir suivi le module ETHACK1
• Notions en informatique (Windows, Linux)
• Notions TCP/IP
• Ligne de commande Linux (facultatif)
• Administration Windows/Linux (facultatif)

Méthodes et moyens pédagogiques

10% d’apports théoriques pour 90% de mise en pratique des différentes formes d'attaques
Salles équipées : vidéoprojecteur, paperboard, support de cours papier ou électronique, outils de prise de note

Validation

Attestation de stage

Profil intervenant

Consultant spécialiste en cybersécurité

Suivi et évaluation de l’action

Compte rendu de fin de formation et analyse interne, quizz pour valider les acquis
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Objectifs

Acquérir un niveau d’expertise élevé

Combiner différents types d’attaques

Sécuriser un réseau

Vous pourriez être intéressé

Caractéristiques

S'inscrire à la formation

Formulaire d'inscription

Date de la formation

Voir le calendrier

Lieu

Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70

Site de Pompey :
KAPEDIA
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80

Logo personne à mobilité réduites La formation est accessible aux personnes à mobilité réduite et toute demande d’adaptation peut être étudiée en amont de la formation en fonction du besoin des personnes. Nous contacter pour plus d’informations.

Public/Prérequis

Administrateurs ou développeurs souhaitant effectuer des tests complexes lors de leurs audits
Prérequis :
• Avoir suivi le module ETHACK1
• Notions en informatique (Windows, Linux)
• Notions TCP/IP
• Ligne de commande Linux (facultatif)
• Administration Windows/Linux (facultatif)

Méthodes et moyens pédagogiques

10% d’apports théoriques pour 90% de mise en pratique des différentes formes d'attaques
Salles équipées : vidéoprojecteur, paperboard, support de cours papier ou électronique, outils de prise de note

Validation

Attestation de stage

Profil intervenant

Consultant spécialiste en cybersécurité

Suivi et évaluation de l’action

Compte rendu de fin de formation et analyse interne, quizz pour valider les acquis
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Logo Qualiopi Logo NF

Programme

Rappels

 

Scans avancés

 

Scapy

Prise en main

Sniffing

Exemples d’attaques

 

Attaques système avancées

Rappels

Attaque de navigateurs

Bypass d’antivirus

Meterpreter avancé

     ▪ Elévation de privilèges

     ▪ Maintien d’accès

 

Web avancé

     ▪ Injection SQL « à l’aveugle »

     ▪ XSS avancé

     ▪ BeEF

     ▪ CSRF

 

Buffer overflow

Méthodes d’attaque standards

ROP et bypass de protections