Description de la formation
Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre de tests d’intrusion. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d’audits de sécurité ou de tests d’intrusion. Ainsi, vous jugerez de l’impact réel des vulnérabilités découvertes sur le SI.
Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base.
Objectifs visés
- Se familiariser avec les termes techniques et connaître les méthodologies pour mener un test d’intrusion
- Comprendre les méthodes de prise d’information (recherche passive)
- Connaître les notions fondamentales du réseau
- Connaître les attaques distantes et locales
- Se sensibiliser face aux attaques d’ingénierie sociale
- Adopter les bonnes pratiques de sécurité
- Connaître les notions de cryptographie, de stéganographie et d’anonymat
- Mettre en pratique les connaissances acquises
Contenu
- JOUR 1
- Introduction
• Définitions
• Objectifs
• Vocabulaire
• Méthodologie de test - Prise d’information
• Objectifs
• Prise d’information passive (WHOIS,
réseaux sociaux, Google Hacking,
Shodan, etc.)
• Prise d’information active (traceroute,
social engineering, etc.)
• Bases de vulnérabilités
et d’exploits - Réseau et attaques connues
• Rappels modèles OSI et TCP/IP
• Protocoles ARP, IP, TCP et UDP
• NAT
• Scan de ports
• Sniffing et outils
• ARP Cache Poisoning
• DoS / DDoS
- Introduction
- JOUR 2
- Attaques à distance
• Introduction à Metasploit Framework
• Scanner de vulnérabilités
• Attaque d’un poste client
• Attaque d’un serveur
• Introduction aux vulnérabilités Web - Attaques locales
• Cassage de mots de passe
• Élévation de privilèges
• Attaque du GRUB - Ingénierie sociale
• Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes
• Phishing (hameçonnage)
• Outils de contrôle à distance
• Attaque à distance
• Introduction à Metasploit Framework - Se sécuriser
• Les mises à jour
• Configurations par défaut et bonnes pratiques
• Introduction à la cryptographie
• Présentation de la stéganographie
• Anonymat (TOR)
- Attaques à distance
Public Cible
- RSSI
- Ingénieurs / Techniciens
- Administrateurs systèmes / réseaux
- Toute personne s’intéressant à la sécurité informatique
Prérequis
Moyens Pédagogiques
- Support de cours
- 50% d’exercices pratiques
- 1 PC par personne
Suivi et évaluation
- Méthodes mobilisées : Cette formation est construite avec une alternance de cours théoriques et de cas pratiques afin de favoriser l’acquisition des savoirs du programme (cf. Ressources).
- Modalités d’évaluation : les objectifs sont régulièrement évalués tout au long de la formation (70% de cas pratiques) et formalisés sous forme de grille d’évaluation des compétences en fin de module par le formateur.
Informations pratiques
Formation hybride, il est possible de suivre les sessions en présentiel ou à distance
Faire une demande
Avis
Note moyenne 4,8
Cette formation est très bien. On comprend parfaitement les impacts. Je l'ai trouvé un peu technique me concernant mais j'ai vraiment apprécié l'ensemble des explications et les...
Ce que j'ai le plus apprécié dans cette formation ont été les exercices pratiques. J'aurai voulu plus de démos.
Pourquoi se former à la cybersécurié ?
Créé il y a plus de 20 ans et filiale du groupe Hub One, SysDream rassemble les experts qualifiés, les partenariats technologiques, et les plus hauts standards de qualité (qualifications PASSI et PDIS de l’ANSSI, certification Qualiopi). Nous sommes là...
Apprenez-en plus sur l'organisme et découvrez toutes leurs formations
J'ai apprécié plus particulièrement la pratique pendant la formation.