03 20 61 95 06

Formation Pen Testing réalisez votre audit de sécurité d’infrastructure


  • FPTEL
  • Durée : 5 jours
  • Tarif : 2480 € HT

96%

Taux de satisfaction clients
(sur 1432 évaluations du 19/05/21 au 26/06/24)

Voir les avis

Objectifs

A l’issue de la formation, l’apprenant sera capable de réaliser son audit de sécurité d’infrastructure

Prérequis

Connaître les fondamentaux du réseau

Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Professionnel de l’informatique

Dernière mise à jour

Programme mis à jour le 21 mai 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Programme

– Les attaques Brute Force

– Les attaques Ethernet : testez la sécurité de votre couche 2 (STP, VTP, CDP, LLDP, 802.1Q…)
– DNS SPOOFING
– Attaques DHCP : comment s’en protéger ?
– Attaque BackDoor avec Kali Linux et l’outil Metasploitable
– ARP Spoofing
– Déni de service : attaques SYN FLOOD, ICMP
– Les Ransomwares : simulation d’une attaque sur environnement virtualisé
– Le social engineering (Phishing, Vishing, Smishing)
– Politique de mots de passe et protection par chiffrement
– Détecter les potentielles failles de sécurité sur votre infrastructure avec NESSUS
– Comment les pirates se dissimulent sur internet ?
Module2
Les plus de cette formation

Cette formation est organisée en mode coaching (juste pour vous). Elle sera adaptée (contenu, dates, rythme) pour répondre à vos besoins. Formation dispensée par un instructeur certifié ayant une expérience probante sur le sujet. 

Elle vous permettra de bénéficier du retour d’expérience de notre consultant pour réaliser un audit de votre infrastructure.

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
29 juillet 2024
16 septembre 2024
04 novembre 2024
23 décembre 2024

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/