Ethical Hacking V13 Mixte : présentiel / à distance

Dernière mise à jour : 07/03/2025

Pré-inscription

Valider la pré-inscription

Présentation

Cette formation en Ethical Hacking V13 couvre l'introduction au piratage éthique, l'empreinte numérique, l'analyse des réseaux, l'énumération, l'analyse des vulnérabilités, et le piratage de systèmes. Elle inclut également des modules sur les menaces liées aux logiciels malveillants, l'écoute réseau, l'ingénierie sociale, et bien plus encore pour une compréhension complète et appliquée.

Objectifs

  • Comprendre les fondamentaux du piratage éthique et les concepts de cybersécurité.
  • Acquérir des compétences pratiques pour identifier, analyser et exploiter les vulnérabilités des systèmes.
  • Maîtriser les techniques de reconnaissance, de scanning et d'énumération pour évaluer la sécurité des réseaux.
  • Apprendre à détecter et à prévenir les attaques courantes telles que l'injection SQL, le déni de service et l'ingénierie sociale.
  • Explorer les menaces liées aux logiciels malveillants, aux réseaux sans fil, aux plateformes mobiles et aux objets connectés (IoT).
  • Découvrir les méthodes pour sécuriser les serveurs web, les applications et les environnements cloud.
  • Comprendre les principes de la cryptographie et son rôle dans la protection des données.

Programme

visuel

1/ Introduction au piratage éthique

2/ Empreinte numérique et reconnaissance

3/ Analyse des réseaux

4/ Énumération

5/ Analyse des vulnérabilités

6/ Piratage de systèmes

7/ Menaces liées aux logiciels malveillants

8/ Écoute réseau (sniffing)

9/ Ingénierie sociale

10/ Attaques par déni de service

11/ Détournement de session

12/ Contournement des IDS, pare-feux et honeypots

13/ Piratage de serveurs web

14/ Piratage d'applications web

15/ Injection SQL

16/ Piratage des réseaux sans fil

17/ Piratage des plateformes mobiles

18/ Piratage des objets connectés (IoT) et systèmes opérationnels (OT)

19/ Cloud computing

20/ Cryptographie

Public visé

  • Professionnels de l'informatique souhaitant se spécialiser en cybersécurité.
  • Administrateurs systèmes et réseaux désireux de renforcer la sécurité de leurs infrastructures.
  • Développeurs web et applicatifs cherchant à comprendre les vulnérabilités courantes.
  • Étudiants en informatique ou en cybersécurité voulant acquérir des compétences pratiques.
  • Toute personne intéressée par le piratage éthique et la protection des systèmes d'information.

Informations sur l'admission

Nous consulter.

Modalités d'admission

  • Admission sans disposition particulière

Prérequis

  • Connaissances de base en informatique et en réseaux (protocoles TCP/IP, architecture des systèmes).
  • Familiarité avec les systèmes d'exploitation (Windows, Linux).
  • Notions de programmation (Python, Bash, etc.) pour automatiser des tâches et comprendre les scripts.
  • Aucune expérience préalable en piratage éthique n'est nécessaire, mais une curiosité pour la cybersécurité est un atout.

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  • Formation en présentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journée ou en cours du soir (sur demande spécifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thème de la formation et des cas concrets.
  • Méthodologie d'apprentissage attractive, interactive et participative.
  • Equilibre théorie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numérique.
  • Ressources documentaires en ligne et références mises à disposition par le formateur.
  • Pour les formations en présentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours équipée d'un réseau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriés est mis à disposition (le cas échéant).

Modalités d'évaluation et de suivi

En amont de la formation :

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon déroulé de la formation (profil, niveau, attentes particulières...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de départ.

 

Tout au long de la formation : 

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation : 

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compétences.
  • Evaluation par le formateur des compétences acquises par les apprenants.
  • Questionnaire de satisfaction à chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction à froid afin d'évaluer les apports ancrés de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent être adaptées à certaines conditions de handicap. Nous contacter pour toute information et demande spécifique.

Accessibilité à nos formations

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • Désolé, cette formation n'est pas programmée pour le moment.

    Si vous êtes responsable formation, vous pouvez faire une requête pour l'organiser en INTRA dans votre entreprise.

Dans la même catégorie

Catalogue de formation propulsé par Dendreo,
Plateforme dédiée pour les OF