Les objectifs de cette formation sont de déceler toutes les vulnérabilités d’un système informatique. Elle consiste à mettre en oeuvre différents outils en vue de tester votre sécurité système et de repérer ses fragilités Cette formation abordera toutes les méthodologies des tests d’intrusion et comment les contrer.
- Infrastructure
- Réseaux
Formation Tests d’intrusion – Déceler les vulnérabilités d’un système informatique
Objectifs
Prérequis
Administration système Windows et/ou Linux et bonnes connaissances des architectures réseau TCP/IP.
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.
Public
Administrateurs systèmes ayant en charge la sécurité d’une architecture informatique.
Dernière mise à jour
Programme mis à jour le 20 mai 2024
Bon à savoir
Evaluez votre niveau
Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.
Sessions garanties
La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.
Travaux pratiques
Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
Les Modules
de formation
Module1
Introduction
Définition d’un test d’intrusion (ou pentest)
Objectifs des tests d’intrusion
Méthodologies à appliquer
Objectifs des Tests de type boîte « blanche », « grise » ou « noire »
Module2
Installation des outils
Installation de Kali Linux
Configuration de Kali Linux
Présentation des outils
Module3
Recueillir les informations
Choisir ses cibles
Rechercher les données publiques
Rechercher les portes ouvertes d’un réseau
Se documenter
Module4
Tests d’intrusion
Préparer votre pentest
Maîtriser les attaques courantes
Tests de vulnérabilités
Injection SQL
Tester les collaborateurs (ingénierie sociale)
Création de leurres
Module5
Rapport
Interprétation des résultats et analyser les risques
Rédiger un rapport
Présenter les résultats
Les prochaines
sessions de formation
Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
20 octobre 2025
15 décembre 2025
09 février 2026
30 mars 2026