Dernière mise à jour le 28/03/2024

Techniques de hacking & pentest avancées

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Sécurité offensive
Rubrique : Ethical Hacking - pentest
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Savoir protéger son système d’information Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web Acquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en œuvre des parades Savoir correctement réagir en cas d’attaque soudaine Être capable de mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle

Public visé

Consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur, pentester.

Pré-requis

Avoir suivi le cours Techniques de hacking avancées Ref HS2 ou disposer des compétences équivalentes

Programme

Programme détaillé   
 
INTRODUCTION
 
Définition du hacking Panorama 2018/2019 Référentiel de sécurité (ANSSI, ENISA, CLUSIF, Cybermalvaillance.gouv etc…)
Les différents types de hackers Les différents types d’attaques
Les différents outils utilisés par le hacker Le cycle de l’attaquant  
 
LE HACKING
 
Scan de réseau/ports/versions Exploitation de CVE
Élévation de privilège Mise en place d’une backdoor
Récupération d’informations, création d’un dictionnaire + Bruteforce Payload msfvenom MITM
Saut de VLAN (yersinia et/ou table overflow)   
 
LES PILIERS DE LA SÉCURITÉ
 
Confidentialité Intégrité Disponibilité Traçabilité  
 
LES GRANDS PRINCIPES DE LA SÉCURITÉ IAAA
 
Authentification Need to know Least Privilege Non répudiation
Défense en profondeur  
 
LA SÉCURITÉ PHYSIQUE
 
Notion de sécurité physique Mise en correspondance des notions avec les principes précédents  
 
SÉCURISER LE RÉSEAU
 
La sécurité de la couche 2 : Port security, vLlan, Ssh, dhcp snooping, Defense contre arp MITM, Sécurité pour DTP,CDP,VTP,STP.
La sécurité de la couche 3 : IPSec, routeur filtrant La sécurité de la couche 4 : Explication de la passerelle d’interconnexion de l’ANSSI, Travaux pratiques sur Pfsense, explication des IDS/IPS , présentation de Snort, travaux pratiques sur Snort La sécurité de la couche 5 : Le proxy  
 
SÉCURISER LE SYSTÈME
 
Hardenning sur Linux Hardenning sur Windows Mise en place d’HIDS  SUPERVISION DE LA SÉCURITÉ
Présentation SOC Présentation SIEM
Présentation de ELK et Splunk
Mise en place de ELK ou Splunk pour analyser les Logs  
 
RÉPONSE À INCIDENT
 
Rejouer les attaques Analyser les logs Utiliser WireShark   
Exemple de travaux pratiques  Cf dans le descriptif de chaque section, les exercices sont précédés de TD (Travaux dirigés) ou de TP (Travaux pratiques)
  
Modalité d’évaluation des acquis  Examen pour l’obtention d’un badge Analyse de malware ESD Academy

Modalités

Modalités : en présentiel, distanciel ou mixte – Horaires de 9H à 12H30 et de 14H à 17H30 soit 7H – Intra et Inter entreprise
Pédagogie : essentiellement participative et ludique, centrée sur l’expérience, l’immersion et la mise en pratique. Alternance d’apports théoriques et d’outils pratiques.
Ressources techniques et pédagogiques : Support de formation au format PDF ou PPT Ordinateur, vidéoprojecteur, Tableau blanc, Visioconférence : Cisco Webex / Teams / Zoom
Pendant la formation : mises en situation, autodiagnostics, travail individuel ou en sous-groupe sur des cas réels

Méthodes

Fin de formation : entretien individuel
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation
Assiduité : certificat de réalisation (validation des acquis)
Contact : contact@astonbysqli.com
 
Code de formation : HS3

Tarifs

Prix public : 4299
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • Pôle Emploi sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
  • CPF -MonCompteFormation
Contactez nous pour plus d’information

Lieux & Horaires

Campus : , Ensemble des sites

Durée : 35 heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation

Distanciel possible : Oui

Prochaines sessions

Cliquez sur la date choisie pour vous inscrire :

  • Inscription au 13 / 05 / 2024
    : Ensemble des sites
    : Distanciel possible
    : 35 heures
    : 5 jours
  • Inscription au 01 / 07 / 2024
    : Ensemble des sites
    : Distanciel possible
    : 35 heures
    : 5 jours
  • Inscription au 02 / 09 / 2024
    : Ensemble des sites
    : Distanciel possible
    : 35 heures
    : 5 jours
Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Sécurité offensive

HS2

Techniques de hacking & pentest – perfectionnement

Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure courantes - Comprendre et expérimenter des techniques de hacking avancées Appréhender des méthodes offensives par la pratique.

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

OSINT

Techniques de collecte de renseignements

acquérir les compétences et la méthodologie pour une investigation via les techniques de collecte de renseignements.

28 heures de formations sur 4 Jours
En savoir plus

Formation continue

Sécurité offensive

PECM2

Piratage éthique et contre-mesures – niveau perfectionnement

Utiliser le piratage éthique pour souligner les faiblesses du Sl Identifier les contre-mesures à adopter Engager des actions préventives et correctives

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

HS1

Techniques de hacking & pentest – initiation

L’objectif de cette formation est de détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage, appliquer des mesures et des règles basiques pour lutter contre le hacking ainsi que de comprendre le mécanisme des principales attaques Cybers.

35 heures de formations sur 5 Jours
En savoir plus