Ethical Hacking (module 2 perfectionnement)
Référence: ETHACK2
Caractéristiques
S'inscrire à la formation
Formulaire d'inscriptionDate de la formation
Voir le calendrierLieu
Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70
Site de Pompey :
KAPEDIA
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80
La formation est accessible aux personnes à mobilité réduite
et toute demande d’adaptation peut être étudiée en amont de la formation
en fonction du besoin des personnes. Nous contacter pour plus d’informations.
Public/Prérequis
Administrateurs ou développeurs souhaitant effectuer des tests complexes lors de leurs audits
Prérequis :
• Avoir suivi le module ETHACK1
• Notions en informatique (Windows, Linux)
• Notions TCP/IP
• Ligne de commande Linux (facultatif)
• Administration Windows/Linux (facultatif)
Méthodes et moyens pédagogiques
10% d’apports théoriques pour 90% de mise en pratique des différentes formes d'attaques
Salles équipées : vidéoprojecteur, paperboard, support de cours papier ou électronique, outils de prise de note
Validation
Attestation de stage
Profil intervenant
Consultant spécialiste en cybersécurité
Suivi et évaluation de l’action
Compte rendu de fin de formation et analyse interne, quizz pour valider les acquis
Questionnaire « évaluation de la formation » rempli par le stagiaire.
Objectifs
Acquérir un niveau d’expertise élevé
Combiner différents types d’attaques
Sécuriser un réseau
Vous pourriez être intéressé
Caractéristiques
S'inscrire à la formation
Formulaire d'inscriptionDate de la formation
Voir le calendrierLieu
Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70
Site de Pompey :
KAPEDIA
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80
La formation est accessible aux personnes à mobilité réduite
et toute demande d’adaptation peut être étudiée en amont de la formation
en fonction du besoin des personnes. Nous contacter pour plus d’informations.
Public/Prérequis
Administrateurs ou développeurs souhaitant effectuer des tests complexes lors de leurs audits
Prérequis :
• Avoir suivi le module ETHACK1
• Notions en informatique (Windows, Linux)
• Notions TCP/IP
• Ligne de commande Linux (facultatif)
• Administration Windows/Linux (facultatif)
Méthodes et moyens pédagogiques
10% d’apports théoriques pour 90% de mise en pratique des différentes formes d'attaques
Salles équipées : vidéoprojecteur, paperboard, support de cours papier ou électronique, outils de prise de note
Validation
Attestation de stage
Profil intervenant
Consultant spécialiste en cybersécurité
Suivi et évaluation de l’action
Compte rendu de fin de formation et analyse interne, quizz pour valider les acquis
Questionnaire « évaluation de la formation » rempli par le stagiaire.

Programme
Rappels
Scans avancés
Scapy
Prise en main
Sniffing
Exemples d’attaques
Attaques système avancées
Rappels
Attaque de navigateurs
Bypass d’antivirus
Meterpreter avancé
▪ Elévation de privilèges
▪ Maintien d’accès
Web avancé
▪ Injection SQL « à l’aveugle »
▪ XSS avancé
▪ BeEF
▪ CSRF
Buffer overflow
Méthodes d’attaque standards
ROP et bypass de protections