AF-HAC1 – ETHICAL HACKING - NIVEAU 1

informations

Avis Général

4.9/5


Handicap

@forSSIc accorde un soin particulier à l’accueil des personnes en situation de handicap et propose un panel de dispositions en fonction des situations et des lieux de formation. Pour plus d’informations veuillez nous contacter auprès de l’adresse suivante : contact@forssic.fr

Description

Cette formation vous permettra d'apprendre les techniques pour mesurer le niveau de sécurité de votre système d'information. Vous apprendrez à appliquer des mesures et des règles pour lutter contre le hacking et identifier le mécanisme des principales attaques.

Objectifs

À l'issue de la formation, le participant sera en mesure de :

Comprendre la méthodologie du hacker

Apprendre le vocabulaire lié au Hacking

Mettre en pratique le cycle de l'attaquant

Rédiger un rapport de pentest

Public concerné

Techniciens et administrateurs systèmes et réseaux, architectes sécurité – Intégrateurs sécurité, personnes étudiant la cybersécurité, responsables sécurité – Auditeurs sécurité

Prérequis

Connaissances en réseaux et systèmes Windows et Linux

CISR1

Solution
de financement

Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :

Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.

Le dispositif FNE-Formation.

L'OPCO (opérateurs de compétences) de votre entreprise.

Pôle Emploi sous réserve de l'acceptation de votre dossier par votre conseiller Pôle Emploi.


Horaires

En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30. Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts. En classe à distance, la formation démarre à partir de 9h. Pour les stages pratiques de 4 ou 5 jours, quelque soit la modalité, les sessions se terminent à 15h30 le dernier jour.


programme de la formation

1 - Principe du Hacking :

Définition

Typologie des attaquants

Vocabulaire

2 - Méthodologie du Hacking :

PTES

OWASP

OSSTMM

Red Team / Blue Team

Kill Chain unified

3 - Préparation audit + rapport

Contrat

Contexte et périmètre

Lois

La trousse à outil d'un pentesteur

Mise en place dans le cloud

Comment s'organiser un rapport

4 - Vecteurs d'attaque :

Virus / ver / cheval de Troie

Blackdoor

Logiciel espion / Keylogger

Exploit

Rootkit

Ransomware

Pourriel / Hameçonnage / Canular informatique

Spearphishing

Botnet

Scanner de réseaux et de failles

5 - OSINT :

Présentation OSINT

Méthodologie OSINT

Exemple : Google dorks/recherche d'emails/recherche de sous-domaine

6 - Reconnaissance active :

Principe

Méthodologie

Pratique : Nmap, métasploit, scapy

7 - Vulnérabilités :

MITRE ATT&CK

Scanner de vulnérabilités

Social ingénierie

CVE

8 - Typologie des attaques :

Exploitation réseau (MITM)

Social ingénierie/Pishing/deepfake

Server side (Exploit CVE, Cracking + Bruteforce)

9 - Hacking Web & Application Web :

Principe

Méthodologie

Typologie d'attaque : Client side, Back side

10 - Front side :

Top10 OWASP

Exploitation de failles

11 - Attaque avancée :

Création de Payload

Customiser ses exploits

Mise en œuvre du Pivoting

Exploitation Browser

12 - Post-exploitation :

Mise en œuvre de technique d'exfiltration

C&C

Les élévations de privilège

Effectuer une énumération locale

Effacer ses traces

13 - Rapport :

Exemple de rapport

Etude d'un rapport

Communication et résultats

14 - Mise en situation :

Pentest d'un lab

Rédaction du rapport

15 - Focus sur des techniques spécifiques

Hack Wifi

Hack Cloud

Hack IoT

Hack Mobile

Avis clients

Vincent

4.9/5

Moyenne calculée sur l'ensemble des formations animées par @ForSSIc pour divers clients sur l'année 2022

Dylan

5/5

Cours très intéressant et animé avec passion. La qualité des explications et les exemples données est top.

Karine

5/5

Cette formation a exactement répondu à mes attentes. Excellent formateur.