Logo de l'organisme de formation

Améliorons vos performances !

Représentation de la formation : Hacking et protection

Hacking et protection

Formation mixte
Accessible
Durée : 35 heures (5 jours)
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire
Durée :35 heures (5 jours)
HT
Se préinscrire

Besoin d’adapter cette formation à vos besoins ?

N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !

Formation créée le 19/06/2023. Dernière mise à jour le 26/03/2024.

Version du programme : 1

Programme de la formation Version PDF

Cette formation vous permettra d'acquérir un niveau d'expertise élevé dans le domaine de la sécurité. Modalité d'accès: 3 semaines après la signature de la convention

Objectifs de la formation

  • A l’issue de la formation, le stagiaire sera capable de :
  • Acquérir un niveau d'expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d'attaques
  • Appliquer des solutions de sécurité avancées

Profil des bénéficiaires

Pour qui
  • Administrateurs de systèmes ainsi que les techniciens chargés du support mais également toute personne impliquée dans la sécurité du système d'information
Prérequis
  • Aucun

Contenu de la formation

  • LA SSI
    • Les menaces d’aujourd’hui
    • Paysage de la sécurité
    • Les normes
    • La sécurité dans les entreprises françaises
    • Le cycle d’une attaque
  • LA RECONNAISSANCE PASSIVE
    • Découverte et recherche d’informations sensibles
    • Le social engineering
    • Google Dorks
    • Maltengo
  • LA RECONNAISSANCE ACTIVE
    • Découverte des réseaux
    • Découverte des port
    • Découverte des OS
    • Découverte des vulnérabilités
  • LES ATTAQUES WEB
    • Découvrir une vulnérabilité sur un serveur Web
    • Le top 10 de l’OWASP
    • Injection de commande et injections SQL
    • Cross-site scripting et cross-site request forgery
    • File inclusion et file upload
  • LES ATTAQUES RESEAU
    • L’écoute passive
    • Attaques « Man in the middle »
    • Les protocoles vulnérables
    • L’ARP poisoning
    • Outillage : Ettercap et MITMF
  • POST EXPLOITATION
    • Rechercher une vulnérabilité
    • Exploiter une vulnérabilité
    • Outils Metasploit
Équipe pédagogique

La formation sera assurée par un expert en cyber sécurité

Suivi de l'exécution et évaluation des résultats
  • Evaluation des acquis par des exercices de mise en situation
Ressources techniques et pédagogiques
  • Questions orales ou écrites (QCM…) Des mises en situation Jeux de rôle Le formateur évaluera les acquis en utilisant des exercices pratiques à la fin de chaque séquence pédagogique

Qualité et satisfaction

Pour la période 2023: Taux de satisfaction des apprenants 0% Taux de retour des enquêtes 0%

Modalités de certification

Modalité d'obtention
  • Délivrance d'une attestation

Capacité d'accueil

Entre 1 et 8 apprenants

Délai d'accès

3 semaines

Accessibilité

Si vous êtes porteur d'un handicap merci de bien vouloir contacter isabelle Maleplate référente handicap au 0678380495 afin de pouvoir échanger sur l'adaptation de votre parcours de formation