Logo de l'organisme de formation

CYBERDÉFENSE, SE FORMER C'EST SE PROTÉGER !

Représentation de la formation : Ethical Hacking

Ethical Hacking

Apprendre l'attaque pour mieux se défendre

Formation mixte
Accessible
Durée : 35 heures (5 jours)
Taux de satisfaction :
9,3/10
(3 avis)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Formation créée le 13/08/2021. Dernière mise à jour le 02/04/2024.

Version du programme : 1

Programme de la formation

À l'issue de cette formation les stagiaires auront compris les techniques d'attaques des pirates informatiques. Il seront à même de les reproduire afin d'effectuer des tests d'intrusions sur les systèmes d'information.

Objectifs de la formation

  • Comprendre les techniques d'attaques des pirates informatiques
  • Réaliser des tests d'intrusion sur les systèmes d'information
  • Proposer des contre-mesures afin d'augmenter le niveau de protection des systèmes d'information

Profil des bénéficiaires

Pour qui
  • Ingénieur systèmes et réseaux
  • Développeur
  • Responsable du système d'information
  • Responsable de la sécurité des systèmes d'information
Prérequis
  • Notion sur les réseaux et systèmes informatiques
  • Notion de développement.
  • Connaissances de base des systèmes d'exploitation Linux et Windows

Contenu de la formation

  • Introduction à la sécurité des systèmes d'information
    • Histoire du hacking et du piratage informatique. Statistiques actuelles
    • Évolution des sources de menaces et des cibles
    • Stratégie d'une attaque informatique
    • Recommandations de l'ANSSI
  • Vulnérabilité du poste utilisateur
    • Intrusion à distance par exploitation des vulnérabilités sur les navigateurs web, clients de messagerie, …
    • Les troyens
    • Backdorring
    • Matériel Hardware: teensy, rubberducky, pyboard, …
    • Passage de session
    • Prise de possession d’un système suite à une instrusion et maintien d’accès
    • Dump mémoire …
  • Vulnérabilité des réseaux
    • Attaques des règles de Firewalling
    • Sniffing réseau, Spoofing réseau / Bypassing de firewall
    • Idle Host Scanning
    • Détournement de connexions
    • Attaque des protocoles sécurisés
    • Dénis de service
  • Vulnérabilité des applications
    • Notion d’assembleur
    • Stack overflow
    • Heap overflow
    • Format string
    • Les protections : canary, safeseh, aslr..
  • Vulnérabilité des applications web
    • Cartographie du site
    • Attaque des scripts web dynamiques et des bases de données associées
    • Failles PHP ( include, fopen…)
    • Attaques CGI
    • Injection SQL
    • XSS
  • Vulnérabilités systèmes
    • Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès
    • Brute force d’authentification
    • Espionnage du système
    • Backdoor Kernel
  • Signature et chiffrement
    • Théorie
    • Clé symétrique, asymétrique
    • Les outils : PGP, GPG, Truecrypt…
    • Utilisation pour clients mail
  • Sécurisation et surveillance réseau
    • Firewall
    • VPN
    • IDS
    • Supervision
    • Configuration routeurs/switch
  • Plateforme d’entraînement : challenge de sécurité.
Équipe pédagogique

L'équipe pédagogique est constituée de formateurs qui réalisent régulièrement des tests d'intrusions sur les systèmes d'information. Ils peuvent ainsi illustrer leur cours par des exemples rencontrés sur le terrain. Les formateurs dispensent aussi régulièrement des formations pour des publics et niveaux très différents leur conférent ainsi une pédagogie solide et leur permettant de s'adapter au public visé.

Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
Ressources techniques et pédagogiques
  • Accueil des stagiaires dans une salle physique ou virtuelle dédiée à la formation.
  • Documents supports de formation projetés.
  • Exposés théoriques
  • Etude de cas concrets
  • Questionnaires et exercices pratique
  • Mise à disposition en ligne de documents supports à la suite de la formation.
  • Mise à disposition d'une plateforme d’entraînement

Qualité et satisfaction

Taux de satisfaction des apprenants
9,3/10
(3 avis)

Capacité d'accueil

Entre 2 et 15 apprenants

Délai d'accès

4 semaines

Accessibilité

Si vous avez une problématique spécifique, veuillez contacter notre référent handicap benoit[at]serval-concept[dot]com. N’hésitez pas à consulter le document l’Agefiph_Organigramme_contact.pdf ou le site agefiph.fr .