03 20 61 95 06

Formation Ethical Hacking


  • FEH1
  • Durée : 5 jours
  • Tarif : 2800 € HT

96%

Taux de satisfaction clients
(sur 1465 évaluations du 19/05/21 au 16/09/24)

Voir les avis

Objectifs

A l’issue de la formation le participant sera capable de :
– Réaliser un test de pénétration d’un système d’information
– Comprendre les techniques des pirates informatiques

Prérequis

Disposer de notions en réseau, systèmes d’exploitation et en programmation
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Professionnel de l’informatique souhaitant acquérir des notions avancées sur les techniques des pirates afin de comprendre les mécanismes d’attaque et d’être à même de choisir les protections à mettre en place sur leur système d’information

Dernière mise à jour

Programme mis à jour le 21 mai 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Introduction

– Historique et statistiques
– Recommandations ANSSI
– Méthodologie d’une attaque

Module2
Prise d'empreintes

– Informations publiques : Google Hacking, Whois
– Enumeration des systèmes

Module3
Vulnérabilités des postes utilisateurs

– Intrusion à distance des postes utilisateurs par les navigateurs, clients de messagerie…
– Troyens et leur auto exécution
– Matériel Hardware

Module4
Vulnérabilités des réseaux

– Règles de Firewalling
– Sniffing réseau
– Idle Host Scanning
– Détournement de connexions
– Attaque des protocoles sécurisés
– Dénis de service

Module5
Vulnérabilités des applications

– Notion d’assembleur
– Stack Overflow
– Heap Overflow
– Format String
– Les différentes protections

Module6
Vulnérabilités physiques

– Passage de session
– Dump de la mémoire

Module7
Vulnérabilités des failles web

– Attaque des scripts web dynamiques et bases de données associées
– Cartographie du site
– Failles PHP
– Attaques CGI
– Injections SQL
– XSS

Module8
Vulnérabilités des systèmes

– Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès

Module9
Signature et chiffrement

– Clés symétriques et asymétriques
– PGP, GPG, Truecrup
– Utilisation pour les clients mails

Module10
Sécurisation et surveillance réseau

– Cryptographie
– Sécurité système
– Firewall / VPN / IDS

Module11
Atelier pratique

Mise en place d’un challenge de sécurité

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
12 novembre 2024
30 décembre 2024
24 février 2025
28 avril 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/