Hacking éthique et sécurité - Niveau 1 Mixte : présentiel / à distance

Dernière mise à jour : 07/03/2025

Pré-inscription

Valider la pré-inscription

Présentation

Cette formation technique réunit la sécurité des infrastructures et la sécurité des applications web dans un cours conçu pour enseigner les bases du piratage informatique et répondre au besoin du marché d'une véritable expérience pratique du piratage et des contremesures associées pour identifier, contrôler et prévenir les menaces organisationnelles.

 

Cette formation vous permettra de découvrir les approches adoptées par les attaquants lorsqu'ils ciblent des organisations, de mener des essais de pénétration étape par étape, d'utiliser des outils open source et accessibles pour accéder aux systèmes vulnérables et de comprendre comment exploiter votre propre réseau avant les attaquants.

Objectifs

  • Découvrir et obtenir des informations sur les systèmes d'exploitation et les services disponibles au sein de votre infrastructure
  • Découvrir et exploiter les systèmes d'exploitation Windows et Linux grâce à une série de vulnérabilités bien connues
  • Mener des attaques par force brute sur les mots de passe pour compromettre les services et accéder à un hôte
  • Découvrir les techniques de piratage des serveurs d'application et des systèmes de gestion de contenu pour accéder aux données des clients
  • Mener des attaques côté client et exécuter du code sur la machine d'une victime
  • Identifier les vulnérabilités communes des applications web et introduire de manière pratique la sécurité dans le cycle de vie de leur développement logiciel

Programme

visuel

1/ Forcer l'accès par Sniffing, Brute-forcing et Metasploit

  • Les bases du TCP/IP
  • L'art du scan de ports
  • Dénombrement des cibles
  • Exercice - ARP Scan (Dénombrement)
  • Exercice - Scanner des ports (recensement des services)
  • Brute-Forcing
  • Exercice - SNMP (Brute Force Attack)
  • Exercice - SSH
  • Exercice - Postgres
  • Les bases Metasploit
  • Exercice - Les bases Metasploit

 

2/ Forcer l'accès aux mots de passes, à Unix et ses services et à un CMS

  • Craquage de mots de passe
  • Exercice - Craquage de mots de passe
  • Piratage des systèmes Unix
  • Exercice - Heartbleed
  • Piratage de serveurs d'applications sur Unix
  • Exercice - Piratage de serveurs d'applications (Tomcat)
  • Exercice - Piratage des serveurs d'application (Jenkins)
  • Piratage d'un logiciel CMS tiers
  • Exercice - Exploit : sérialisation PHP
  • Exercice - Exploit WordPress

 

3/ Forcer l'accès à Windows, ses logiciels et domaines

  • Énumération Windows
  • Exercice - Énumération des hôtes Windows
  • Attaques côté client
  • Exercice - Piratage de logiciels tiers
  • Piratage de serveurs d'applications sous Windows
  • Exercice - Piratage de serveurs d'applications sous Windows
  • La post-exploitation
  • Exercice - Piratage de Windows - Extraction de mot de passe
  • Piratage de domaines Windows
  • Exercice - Piratage de domaines Windows

 

4/ Forcer l'accès aux applications web (niveau 1)

  • Comprendre le protocole HTTP
  • Exercice - Démonstration de Burp
  • Exercice - Manipulation des en-têtes (Headers)
  • Collecte d'informations
  • Exercice - Collecte d'informations
  • Dénombrement des noms d'utilisateur et réinitialisation des mots de passe erronés
  • Exercice - Dénombrement des noms d'utilisateur
  • Exercice - Attaque du mot de passe par force brute
  • Exercice - Fonctionnalité du mot de passe oublié
  • Vulnérabilités liées au SSL/TLS
  • Exercice - TLS
  • Contournement des autorisations
  • Exercice - Contournement d'autorisation par manipulation de paramètres
  • Exercice - Contournement de l'autorisation
  • Exercice - Téléchargement de fichiers arbitraires

 

5/ Forcer l'accès aux applications web (niveau 2)

  • Cross Site Scripting (XSS)
  • Exercice - XSS (réfléchi)
  • Exercice - Détournement de session XSS
  • Exercice - XSS stocké
  • Cross Site Request Forgery (CSRF)
  • Exercice - CSRF (Démo)
  • Injection SQL
  • Exercice - SQLite
  • Attaques d'entités externes XML (XXE)
  • Exercice - XXE
  • Téléchargement de fichiers non sécurisés
  • Exercice - Téléchargement de fichiers non sécurisés

Public visé

  • Décideurs
  • Responsables DSI
  • Responsables sécurité du SI
  • Chefs de projets IT

Informations sur l'admission

Nous consulter.

Modalités d'admission

  • Admission sans disposition particulière

Prérequis

  • Connaissance de base des systèmes Windows et Linux, par exemple comment visualiser l'adresse IP d'un système, installer des logiciels, gérer des fichiers
  • Compréhension des principes fondamentaux du réseau, par exemple l'adressage IP, connaissance des protocoles tels que ICMP, HTTP et DNS
  • Compréhension de base des principes fondamentaux du protocole HTTP, par exemple la structure d'une requête HTTP, les verbes de méthode HTTP, les codes de réponse HTTP

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  • Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

 

Tout au long de la formation

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

Accessibilité à nos formations

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Dans la même catégorie

Catalogue de formation propulsé par Dendreo,
Plateforme dédiée pour les OF