Ethical hacking : comprendre, se protéger – Premier niveau

Les systèmes d’information, particulièrement ceux connectés à Internet, font régulièrement l’objet de tentatives d’intrusion afin de voler, altérer ou simplement détruire les informations qu’ils contiennent et manipulent. Ces attaques peuvent être ciblées ou non ; menées de manière automatique ou manuelle. La connaissance des méthodes employées par les pirates pour commettre ces actes de malveillance et les mécanismes techniques pouvant être mis en œuvre pour les contrer sont indispensables pour assurer une protection efficace des systèmes d’information.

L’objectif de cette formation est de fournir aux participants les connaissances nécessaires à la compréhension d’attaques intermédiaires mises en œuvre par des pirates souhaitant s’introduire sur un système d’information, ainsi que les mesures de protection associées.

Durée

Durée

5 jours (35 heures)

Public visé

Public visé

Auditeurs en cybersécurité juniors, administrateurs systèmes et réseaux.

Mode de formation

Mode de formation

Présentiel, intra.

Objectif(s) visé(s)

Comprendre le fonctionnement des attaques basiques et intermédiaires, connaître les mesures de sécurité à mettre en œuvre.

Prérequis

Disposer de compétences et connaissances de base en administration système (Linux/Windows) et réseau.

Pédagogie

MPGC* *Cours Magistral / Travaux Dirigés / Travaux Pratiques / Jeu de rôles / Travail en Groupe / Echanges / Etude de Cas

Matériel

Support de cours en français.

Certification

Cette formation n'est pas certifiante.

Programme

Reconnaissance

  • Passive, sources ouvertes
  • Active avec Nmap
  • Émunération de sous-domaines
  • Google dorks

Attaques réseau

  • Wireshark
  • Man in the Middle
  • Empoisonnement DNS

Recherche et exploitation de vulnérabilités système

  • Scanner Nessus
  • Utilisation de Nmap
  • Utilisation de Metasploit
  • Déroulement d’un scénario complet

Attaques WEB

  • Bases et concepts
  • Top 10 OWASP
  • Travaux pratiques multiples :
    • SQLi
    • Injection de commande
    • File Upload
    • XSS
    • CSRF
    • LFI/RFI

Élévation de privilège

  • Principales techniques
  • TP sous Linux

Attaques sur les mots de passe

  • Utilisation de Hashcat

Besoin d’être accompagné en cybersécurité ?