Programme Hacking et Sécurité perfectionnement

Participants : Consultants en sécurité
Ingénieurs / Techniciens
Administrateurs systèmes / réseaux
Développeurs

Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.

Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.

Dates des formations
Du 07/04/2025 au 11/04/2025Demander un devis
Du 08/09/2025 au 12/09/2025Demander un devis
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables
Identifier
Identifier
les "faiblesses" des éléments constitutifs du SI par des prises d’empreintes
Disposer
Disposer
des compétences techniques nécessaires pour réaliser différentes attaques et ainsi en comprendre les subtilités
Être
Être
en mesure de protéger le SI par un système de contre-mesures adaptées

pré-requis

Connaissances de TCP/IP
La maîtrise de Linux en ligne de commande est un plus

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

  • Au centre d’affaires ELITE partenaire d’ACF à 20 m.
  • Guide d’accessibilité à l’accueil.

Le Programme

INTRODUCTION

Rappels sur TCP/IP

INTRODUCTION À LA VEILLE

Vocabulaire
Base de données de vulnérabilité et exploitation
Informations générales

PRISE D’INFORMATIONS

Informations publiques
Moteur de recherches
Prise d'information active

SCAN ET PRISE D'EMPREINTE

Énumération des machines
Scan de ports
Prise d'empreinte du système d'exploitation
Prise d'empreinte des services

VULNÉRABILITÉS INFORMATIQUES

Vulnérabilités réseau
Vulnérabilités applicatives
Vulnérabilités web
Exploitation des vulnérabilités
Maintien de l’accès à une machine

ATELIER PRATIQUE EN LABORATOIRE

Mise en oeuvre d’une stratégie d’attaque sur un laboratoire créé spécialement pour la formation
Lancement de l’attaque et tentative d’exploitation
Capture de drapeau
Étude des contre-mesures appropriées