M2i Formation

Découvrez notre formationTechniques de hacking et contre-mesures - Niveau 1

Présentiel

5 jours (35 heures) - SEC-HACK

(44)
Accueil  ›  Formations Informatique  ›  Sécurité  ›  Pentesting  ›  Techniques de hacking et contre-mesures - Niveau 1

La formation Techniques de hacking et contre-mesures sera ponctuée par votre certification Sécurité Pentesting.
La certification Sécurité Pentesting vous permet de valoriser vos compétences indispensables pour la réalisation de tests consistant à examiner tous les réseaux et les systèmes informatiques, en simulant les actions d’un intrus potentiel à l’intérieur de leur environnement de travail.
La certification Sécurité Pentesting est un label qualité attestant officiellement de votre expertise et répondant aux demandes actuelles du marché.

Objectifs pédagogiques

  • Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage
  • Appliquer des mesures et des règles basiques pour lutter contre le hacking
  • Comprendre le mécanisme des principales attaques.

Niveau requis

Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau, maîtriser des connaissances dans la gestion des données et de leur circulation.

Public concerné

Décideurs, responsables DSI, responsables sécurité du SI, chefs de projets IT.


Cette formation est éligible au CPF : code unique 235779

La Défense08/07/20193 300 € HTInscriptions en cours, places disponiblesRéserver
La Défense16/09/20193 300 € HTDates proposées dans les agences M2iRéserver
La Défense18/11/20193 300 € HTDates proposées dans les agences M2iRéserver

Sessions
planifiées
Sessions
ouvertes
Sessions
confirmées
Réserver
le stage

Certification : M2i Sécurité Pentesting (+ 120€)

La SSI

  • Les menaces d'aujourd'hui
  • Paysage de la sécurité
  • Les normes
  • La sécurité dans les entreprises françaises
  • Le profil des attaquants
  • Le cycle d'une attaque

La reconnaissance passive

  • Découverte et recherche d'informations sensibles
  • Le social engineering
  • Google Dorks
  • Maltego

La reconnaissance active

  • Découverte des réseaux
  • Découverte des ports
  • Découverte des OS
  • Découverte des vulnérabilités

Les attaques Web

  • Découvrir une vulnérabilité sur un serveur Web
  • Le top ten de l'OWASP
  • Injections de commande
  • Injections SQL
  • Cross-Site Scripting
  • Cross-Site Request Forgery
  • File Inclusion
  • File Upload

Les attaques réseau

  • L'écoute passive
  • Attaques "Man In The Middle"
  • Les protocoles vulnérables
  • L'ARP Poisoning
  • Outillage : Ettercap et MITMF

Post-exploitation

  • Rechercher une vulnérabilité
  • Exploiter une vulnérabilité
  • L'outils Metasploit

Certification (en option)

  • Nos tests de validation des compétences font partie intégrante du processus d'apprentissage car ils permettent de développer différents niveaux d'abstractions.
  • Solliciter l'apprenant à l'aide de nos QCM, c'est lui permettre d'étayer sa réflexion en mobilisant sa mémoire pour choisir la bonne réponse. Nous sommes bien dans une technique d'ancrage mémoriel.
  • L'examen sera passé à la fin de la formation.

Les + de la formation

L'examen de certification est en français.

Testez vos connaissances

Objectif : Tester vos connaissances sur les concepts, les fondamentaux des réseaux informatiques, les équipements nécessaires à la protection d’un réseau d’entreprise, la sécurité de base et la détection d’intrusions.

En cliquant le bouton « Accepter », vous acceptez l’utilisation de cookies pour réaliser des mesures d’audiences et vous permettre d’enregistrer vos préférences de navigation. En poursuivant votre navigation sur ce site, vous acceptez l’utilisation de cookies.

Accepter Paramètres En savoir plus