Ethical Hacking : Les Techniques de Pénétration

Pré-requis

Parcours pédagogiques possibles

Présentiel

Pré-requis

Avoir suivi le cours : Ethical Hacking : Les FondamentauxAvoir une bonne culture généraliste des techniques informatique (réseau, développement)

Public visé

Tout public informaticien sensibilisé à la sécurité

Méthodologie pédagogique

Le cours alterne les apports théoriques du formateur soutenus par des exemples et des séances de réflexions et travail en groupe

Plan de cours

Jour 1 :
Présentation de l’Éthical Hacking
Cours et Travaux Pratiques : reconnaissance numérique – fingerprinting, footprinting, forensic

Jour 2 :
Cours et Travaux Pratiques : Sécurité Systèmes – OS, configurations, Linux Kernel
Cours et Travaux Pratiques : Sécurité applicative – analyse de binaires, exploitations en mémoire

Jour 3 :
Cours et Travaux Pratiques : Sécurité Réseau – sniffing, spoofing et tampering
Cours et Travaux Pratiques : sécurité Web – XSS, CSRF, LFI/RFI, Injections

Supports de cours

Un support de cours papier sera remis à chaque stagiaire.

Validation & attestation

Validation

A la fin de chaque journée, un QCM permet de vérifier l’acquisition des compétences.

Attestation

Une attestation sera remise à chaque stagiaire qui aura suivi la totalité de la formation.

Intra-entreprise et adaptation aux besoins

En formation Intra-Entreprise, ce plan de cours peut être entièrement adapté selon vos besoins. Les pré-requis peuvent être étudiés plus précisément en fonction du profil des apprenants.

Matériels et moyens pédagogiques

Lors des formations en présentiel, les stagiaires ont à disposition tout le matériel de formation nécessaire :
– Plusieurs ordinateurs (sous Linux et/ou Windows)
– Les logiciels appropriés,
– La connexion Internet et à notre serveur
– Les supports papiers

Moyens pédagogiques techniques

– Des apports théoriques appuyés par des cas pratiques, mise en situation et explications
– Des exercices progressifs selon la formation
– Simulations / « bac à sable » avec débriefing

Moyens pédagogiques d’encadrement

– Charte de la bonne pratique du participant et règlement intérieur
– Évaluation à chaud en fin de formation avec et sans le formateur
– Point en fin de journée de formation, recueil des impressions
– Évaluation à froid effectuée auprès du manager avec transmission au formateur pour analyse

Financement

Le plan de formation

Quelle que soit la taille et la structure juridique de votre entreprise, le plan de formation regroupe l’ensemble des actions de formation et de bilan de compétences retenues par l’employeur à destination des salariés de l’entreprise, quel que soit leur contrat de travail. Outre les actions prescrites par la direction, l’encadrement ou le service formation, il peut comprendre des formations demandées par les salariés, soit directement, soit par l’intermédiaire des représentants du personnel. Cependant, c’est toujours l’employeur qui décide des actions de formation et des salariés qui en bénéficieront. Discutez-en avec votre service formation ou RH.

Dates

Nous contacter au 06.67.68.87.00 pour connaitre nos disponibilités.

Dernière mise à jour le 07/06/2023

Objectifs

Former le public informaticien spécialisé ou non spécialisé à la technique de sécurité informatique, via une séquence de trois jours disposant des bases dans les définitions et les méthodologies ainsi que quelques ateliers de démonstration technique.

Durée : 3 jours

Inter et Intra-entreprise

Niveau intermédiare

1 887 € HT / pers.

%

Taux de satisfaction

%

Taux de réussite

Besoin de renseignements ?

To Top Consentement à l'utilisation de Cookies selon le RGPD avec Real Cookie Banner