03 20 61 95 06

Formation Tests d’intrusion – Déceler les vulnérabilités d’un système informatique


  • FTI
  • Durée : 3 jours
  • Tarif : 2600 € HT

96%

Taux de satisfaction clients
(sur 1645 évaluations du 19/05/21 au 28/02/25)

Voir les avis

Objectifs

Les objectifs de cette formation sont de déceler toutes les vulnérabilités d’un système informatique. Elle consiste à mettre en oeuvre différents outils en vue de tester votre sécurité système et de repérer ses fragilités Cette formation abordera toutes les méthodologies des tests d’intrusion et comment les contrer.

Prérequis

Administration système Windows et/ou Linux et bonnes connaissances des architectures réseau TCP/IP.

Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Administrateurs systèmes ayant en charge la sécurité d’une architecture informatique.

Dernière mise à jour

Programme mis à jour le 20 mai 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Sessions garanties

La majorité de nos sessions proposées en distanciel sont garanties. Elles peuvent être enregistrées à la demande.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
Introduction

Définition d’un test d’intrusion (ou pentest)

Objectifs des tests d’intrusion
Méthodologies à appliquer
Objectifs des Tests de type boîte « blanche », « grise » ou « noire »
Module2
Installation des outils

Installation de Kali Linux

Configuration de Kali Linux
Présentation des outils
Module3
Recueillir les informations

Choisir ses cibles

Rechercher les données publiques
Rechercher les portes ouvertes d’un réseau
Se documenter
Module4
Tests d’intrusion

Préparer votre pentest

Maîtriser les attaques courantes
Tests de vulnérabilités
Injection SQL
Tester les collaborateurs (ingénierie sociale)
Création de leurres
Module5
Rapport

Interprétation des résultats et analyser les risques

Rédiger un rapport
Présenter les résultats

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
20 octobre 2025
15 décembre 2025
09 février 2026
30 mars 2026

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/