Logo Esic
Formation hacking et sécurité, niveau 1

Formation hacking et sécurité, niveau 1

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

5 Jours (35 Heures)

DébutantA partir de3 166.67 €

En ligne ou Dans nos locaux ou Dans vos locaux

Dernière mise à jour: Lundi, 17 Juin 2024

S'inscrire

Objectifs de la formation

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d'Information
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité

Equipe pédagogique

Nos formations dont animées par des experts reconnus dans leur domaine possédant une expérience sur le terrain significative et des compétences pédagogiques reconnues.

Pré requis pour cette formation

  • Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles de la formation Sécurité systèmes et réseaux, niveau

Programme de la formation

Le Hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion, place dans un SMSI.

Sniffing, interception, analyse, injection réseau

  • Anatomie d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
  • Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.

Travaux pratiques

  • Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

La reconnaissance, le scanning et l'énumération

  • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
  • Reconnaissance de service, de système, de topologie et d'architectures.
  • Types de scans, détection du filtrage, firewalking, fuzzing.
  • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
  • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
  • Nmap : scan et d'exportation des résultats, les options.
  • Les autres scanners : Nessus, OpenVAS.

Travaux pratiques

  • Utilisation de l'outil nmap, écriture d'un script NSE en LUA. Détection du filtrage.

Les attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.

Travaux pratiques

  • Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Les attaques applicatives et post-exploitation

  • Attaque des authentifications Microsoft, PassTheHash.
  • Du C à l'assembleur au code machine. Les shellcodes.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
  • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
  • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.

Travaux pratiques

  • Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.

Votre profil pour cette formation

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Modalités et délais d'accès

  • Le délai d'accès moyent pour cette formation est de 2 Semaines
  • Merci d’utiliser le formulaire de contact ou nous joindre par téléphone ou mail pour l’organisation de votre formation.

Ressources pédagogiques

  • Méthode participative
  • Étude de cas / Mise en situation.
  • Exposé et réflexion sur ses propres projets
  • Exposés, aides visuelles, support de cours, exercices pratiques d’utilisation
  • Questions/réponses entre les stagiaires et le formateur

Moyens d'évaluation

  • Entretien permettant l’analyse des besoins des participants et/ou questionnaire de positionnement
  • L’évaluation des compétences est réalisée :Par des exercices pratiques et/ou mises en situation, tout au long de la formation Par un exercice de synthèse et/ou un questionnaire d’auto-évaluation et/ou une certification, en fin de formation
  • Questionnaire de satisfaction à chaud en fin de formation, et à froid à mois
  • Feuille de présence émargée par demi-journée par les stagiaires et le formateur
  • Certificat de réalisation de l’action de formation.

Pour les personnes à mobilité reduite

Les personnes atteintes de handicap souhaitant suivre cette formation sont invitées à nous contacter directement, afin d’étudier ensemble les possibilités de suivre la formation.

Prérequis techniques

Pour suivre cette formation à distance vous aurez besoin

  • D'un Mac ou d'un PC
  • Une Connexion internet stable
  • Un Navigateur Web récent
  • De Teams ou de Zoom
  • Du logiciel enseigné ou à utiliser installé

Dans nos locaux nous mettrons à votre disposition tout le nécessaire.

Dans vos locaux nous conviendrons du nécessaire à mettre en place pour le bon déroulé de cette formation.

Modalités, méthodes et moyens pédagogiques

 

Suivi et accompagnement pédagogique :


Notre équipe pédagogique sera à vos côtés tout au long de votre parcours pour assurer le suivi de l'exécution et l'évaluation de la formation.

 

Entretien préalable :


Avant le début de la formation, notre conseiller en formation organise un entretien avec vous afin de cerner précisément vos attentes et vos objectifs.

 

Horaires et rythme :


Les horaires et le rythme de la formation sont adaptables à vos disponibilités, ou peuvent être fixés en accord avec notre équipe pédagogique.

 

Exercices pratiques et mises en situation :

Si nécessaire, la formation inclut des exercices pratiques et/ou des mises en situation pour renforcer l'apprentissage.

 

Supports et attestation de formation :


À l'issue de la formation, vous aurez accès en ligne à des documents et supports pédagogiques. Un certificat de réalisation de la formation vous sera également remis.

 

Évaluation et satisfaction :


Nous vous inviterons à remplir un questionnaire de satisfaction à chaud, en fin de formation, et un autre à froid, trois mois après la formation. Pour certaines formations, vous recevrez également un questionnaire d'auto-évaluation en fin de formation et, le cas échéant, pourrez passer une certification (en conditions d'examen ou en télésurveillance post-formation).

 

Accès à la plateforme de certification :


Pour les formations certifiantes, un accès à la plateforme de certification sera mis à votre disposition.

Formation sensibilisation à la cybersécurité

Formation sensibilisation à la cybersécurité
DébutantA partir de840 €

Formation sensibilisation à la cybersécurité

Formation script shell
DébutantA partir de1 700 €

Formation script shell

Formation script et shell
DébutantA partir de1 700 €

Formation script et shell

Formation sécurité systèmes et réseaux, niveau 1

Formation sécurité systèmes et réseaux, niveau 1
DébutantA partir de2 666.67 €

Formation sécurité systèmes et réseaux, niveau 1

Formation expert en systèmes d'information et sécurité

Formation expert en systèmes d'information et sécurité
DébutantA partir de2 790 €

Formation expert en systèmes d'information et sécurité

Formation administrateur d'infrastructures sécurisées

Formation administrateur d'infrastructures sécurisées
DébutantA partir de8 500 €

Formation administrateur d'infrastructures sécurisées

Formation windows et sécurité

Formation windows et sécurité
DébutantA partir de2 100 €

Formation windows et sécurité

Formation la cryptographie et son application concrete
DébutantA partir de1 400 €

Formation la cryptographie et son application concrete

Formation sécurisation de l'espace professionnel

Formation sécurisation de l'espace professionnel
DébutantA partir de2 100 €

Formation sécurisation de l'espace professionnel

Voir toutes nos formations

Bienvenue sur le site

esic online

Nous utilisons plusieurs services de mesure dàaudience et de comportement sur notre site. Ces services nous permettent d'améliorer celui-ci.

Lire notre politique de confidentialité