Programme HACKING ET SECURITE LES FONDAMENTAUX

Participants : Consultants en sécurité
Ingénieurs / Techniciens
Administrateurs systèmes / réseaux
Toute personne intéressée par la pratique de la sécurité

Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Du 17/03/2025 au 20/03/2025Demander un devis
Du 22/09/2025 au 25/09/2025Demander un devis
Du 03/11/2025 au 06/11/2025Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
comment il est possible de s’introduire frauduleusement sur un système distant
objectifs
objectifs
Savoir
Savoir
quels sont les mécanismes en jeu dans le cas d’attaques système

pré-requis

Connaissances de base de Windows ou Linux

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

INTRODUCTION SUR LES RÉSEAUX

Prise d'informations (Prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants)
Informations publiques
Localiser le système cible
Énumération des services actifs

ATTAQUES À DISTANCE

Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen
Authentification par brute force
Recherche et exploitation de vulnérabilités
Prise de contrôle à distance

ATTAQUES SYSTÈMES

Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
Attaque du Bios
Attaque en local
Cracking de mot de passe
Espionnage du système

SÉCURISER LE SYSTÈME

Outils de base permettant d’assurer le minimum de sécurité à son S.I.
Cryptographie
Chiffrement des données
Détection d’activité anormale
Initiation à la base de registre
Firewalling
Anonymat