informations
Référence : AF-HAC1
Prix de la formation : 3000 € HT par personne
Durée : 5 jours
Pauses-café et déjeuners offerts
Cours pratique en présentiel ou en classe à distance
ÉQUILIBRE THÉORIE / PRATIQUE :
- Formation orientée sur la pratique
- 70% de pratique et 30% de théorie.
VÉRIFICATION DES CONNAISSANCES :
Des QCM et des exercices pratiques sont réalisés tout au long et à la fin de formation afin de vérifier
l’acquisition des connaissances par les participants.
Délai d’accès :
1 mois de délai à compter de la réception de la demande de formation
Avis Général
4.9/5
Handicap
@forSSIc accorde un soin particulier à l’accueil des personnes en situation de handicap et propose un panel de dispositions en fonction des situations et des lieux de formation. Pour plus d’informations veuillez nous contacter auprès de l’adresse suivante : contact@forssic.fr
Description
Cette formation vous permettra d'apprendre les techniques pour mesurer le niveau de sécurité de votre système d'information. Vous apprendrez à appliquer des mesures et des règles pour lutter contre le hacking et identifier le mécanisme des principales attaques.
Objectifs
À l'issue de la formation, le participant sera en mesure de :
Comprendre la méthodologie du hacker
Apprendre le vocabulaire lié au Hacking
Mettre en pratique le cycle de l'attaquant
Rédiger un rapport de pentest
Public concerné
Techniciens et administrateurs systèmes et réseaux, architectes sécurité – Intégrateurs sécurité, personnes étudiant la cybersécurité, responsables sécurité – Auditeurs sécurité
Prérequis
Connaissances en réseaux et systèmes Windows et Linux
CISR1
Solution
de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L'OPCO (opérateurs de compétences) de votre entreprise.
Pôle Emploi sous réserve de l'acceptation de votre dossier par votre conseiller Pôle Emploi.
Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30. Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts. En classe à distance, la formation démarre à partir de 9h. Pour les stages pratiques de 4 ou 5 jours, quelque soit la modalité, les sessions se terminent à 15h30 le dernier jour.
programme de la formation
1 - Principe du Hacking :
Définition
Typologie des attaquants
Vocabulaire
2 - Méthodologie du Hacking :
PTES
OWASP
OSSTMM
Red Team / Blue Team
Kill Chain unified
3 - Préparation audit + rapport
Contrat
Contexte et périmètre
Lois
La trousse à outil d'un pentesteur
Mise en place dans le cloud
Comment s'organiser un rapport
4 - Vecteurs d'attaque :
Virus / ver / cheval de Troie
Blackdoor
Logiciel espion / Keylogger
Exploit
Rootkit
Ransomware
Pourriel / Hameçonnage / Canular informatique
Spearphishing
Botnet
Scanner de réseaux et de failles
5 - OSINT :
Présentation OSINT
Méthodologie OSINT
Exemple : Google dorks/recherche d'emails/recherche de sous-domaine
6 - Reconnaissance active :
Principe
Méthodologie
Pratique : Nmap, métasploit, scapy
7 - Vulnérabilités :
MITRE ATT&CK
Scanner de vulnérabilités
Social ingénierie
CVE
8 - Typologie des attaques :
Exploitation réseau (MITM)
Social ingénierie/Pishing/deepfake
Server side (Exploit CVE, Cracking + Bruteforce)
9 - Hacking Web & Application Web :
Principe
Méthodologie
Typologie d'attaque : Client side, Back side
10 - Front side :
Top10 OWASP
Exploitation de failles
11 - Attaque avancée :
Création de Payload
Customiser ses exploits
Mise en œuvre du Pivoting
Exploitation Browser
12 - Post-exploitation :
Mise en œuvre de technique d'exfiltration
C&C
Les élévations de privilège
Effectuer une énumération locale
Effacer ses traces
13 - Rapport :
Exemple de rapport
Etude d'un rapport
Communication et résultats
14 - Mise en situation :
Pentest d'un lab
Rédaction du rapport
15 - Focus sur des techniques spécifiques
Hack Wifi
Hack Cloud
Hack IoT
Hack Mobile