Ethical Hacking : Les Techniques de Pénétration
Pré-requis
Parcours pédagogiques possibles
Présentiel
Pré-requis
Avoir suivi le cours : Ethical Hacking : Les FondamentauxAvoir une bonne culture généraliste des techniques informatique (réseau, développement)
Public visé
Tout public informaticien sensibilisé à la sécurité
Méthodologie pédagogique
Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe
Plan de cours
Jour 1 :
Présentation de l’Éthical Hacking
Cours et Travaux Pratiques : reconnaissance numérique – fingerprinting, footprinting, forensic
Jour 2 :
Cours et Travaux Pratiques : Sécurité Systèmes – OS, configurations, Linux Kernel
Cours et Travaux Pratiques : Sécurité applicative – analyse de binaires, exploitations en mémoire
Jour 3 :
Cours et Travaux Pratiques : Sécurité Réseau – sniffing, spoofing et tampering
Cours et Travaux Pratiques : sécurité Web – XSS, CSRF, LFI/RFI, Injections
Supports de cours
Un support de cours papier sera remis à chaque stagiaire.
Validation & attestation
Validation
A la fin de chaque journée, un QCM permet de vérifier l’acquisition des compétences.
Attestation
Une attestation sera remise à chaque stagiaire qui aura suivi la totalité de la formation.
Intra-entreprise et adaptation aux besoins
En formation Intra-Entreprise, ce plan de cours peut être entièrement adapté selon vos besoins. Les pré-requis peuvent être étudiés plus précisément en fonction du profil des apprenants.
Matériels et moyens pédagogiques
Lors des formations en présentiel, les stagiaires ont à disposition tout le matériel de formation nécessaire :
– Plusieurs ordinateurs (sous Linux et/ou Windows)
– Les logiciels appropriés,
– La connexion Internet et à notre serveur
– Les supports papiers
Moyens pédagogiques techniques
– Des apports théoriques appuyés par des cas pratiques, mise en situation et explications
– Des exercices progressifs selon la formation
– Simulations / « bac à sable » avec débriefing
Moyens pédagogiques d’encadrement
– Charte de la bonne pratique du participant et règlement intérieur
– Évaluation à chaud en fin de formation avec et sans le formateur
– Point en fin de journée de formation, recueil des impressions
– Évaluation à froid effectuée auprès du manager avec transmission au formateur pour analyse
Financement
Le plan de formation
Quelle que soit la taille et la structure juridique de votre entreprise, le plan de formation regroupe l’ensemble des actions de formation et de bilan de compétences retenues par l’employeur à destination des salariés de l’entreprise, quel que soit leur contrat de travail. Outre les actions prescrites par la direction, l’encadrement ou le service formation, il peut comprendre des formations demandées par les salariés, soit directement, soit par l’intermédiaire des représentants du personnel. Cependant, c’est toujours l’employeur qui décide des actions de formation et des salariés qui en bénéficieront. Discutez-en avec votre service formation ou RH.
Dates
Nous contacter au 06.67.68.87.00 pour connaitre nos disponibilités.
Dernière mise à jour le 07/06/2023
Objectifs
Former le public informaticien spécialisé ou non spécialisé à la technique de sécurité informatique, via une séquence de trois jours disposant des bases dans les définitions et les méthodologies ainsi que quelques ateliers de démonstration technique.
Durée : 3 jours
Inter et Intra-entreprise
Niveau intermédiare
1 887 € HT / pers.
%
Taux de satisfaction
%