Techniques de haking Mixte : présentiel / à distance

DerniĂšre mise Ă  jour : 07/03/2025

Pré-inscription

Valider la pré-inscription

Présentation

Cette formation en pentesting couvre les bases du hacking éthique, les techniques de reconnaissance et de scan de vulnérabilités, les attaques réseau, l'exploitation des vulnérabilités avec Metasploit, et les techniques de post-exploitation. Elle inclut des exercices pratiques pour une application concrÚte des concepts appris.

Objectifs

À la fin de cette formation, les participants seront capables de :

  • MaĂźtriser les concepts de base du hacking Ă©thique et les principes fondamentaux de la sĂ©curitĂ© des systĂšmes d'information.
  • Identifier les Ă©tapes clĂ©s d'un test d'intrusion simple.
  • Utiliser les outils principaux pour la reconnaissance et la collecte d'informations.
  • Appliquer des mesures de protection pour renforcer la sĂ©curitĂ© d'un systĂšme d'information.

Programme

visuel

J1 : Principes et progression en tests d'intrusion

1/ Introduction et bases du pentesting

  • PrĂ©sentation du hacking Ă©thique et des principes de la cybersĂ©curitĂ©.
  • Cadre juridique et Ă©thique du hacking.
  • Étapes d'un test d'intrusion : reconnaissance, scan, exploitation, post-exploitation.

 

2/ Introduction aux outils de collecte d'informations

  • Google Hacking.
  • Maltego.
  • OSINT.
  • Exercice pratique : RĂ©alisation d'une reconnaissance passive sur une cible fictive.

 

J2 : Reconnaissance active et scan de vulnérabilités

  • Techniques de scan rĂ©seau et de ports avec Nmap.
  • Utilisation avancĂ©e de Nmap et des scripts NSE
  • DĂ©couverte des scanners de vulnĂ©rabilitĂ©s : OpenVAS, Nikto (pour le web).
  • Exercice pratique : Identification et analyse de vulnĂ©rabilitĂ©s.

 

J3 : Attaques réseau et sécurité des connexions

  • Introduction aux attaques Man-in-the-Middle (MITM).
  • Techniques d'attaque rĂ©seau : ARP spoofing, DNS spoofing.
  • Introduction Ă  l'outil Ettercap.
  • Contre-mesures pour protĂ©ger le rĂ©seau local.
  • Exercice pratique : Mise en Ɠuvre d'une attaque MITM.

 

J4 : Techniques et outils pour la manipulation de failles sécuritaires 

1/ Exploitation des vulnérabilités et introduction à Metasploit

  • Introduction Ă  Metasploit et aux payloads.
  • CrĂ©ation de shellcodes basiques.
  • Exploitation de vulnĂ©rabilitĂ©s simples.

 

2/ Exploitation avancée

  • Exercice pratique : Exploitation de vulnĂ©rabilitĂ©s sur des machines virtuelles cibles.

 

J5 : Stratégies avancées de sécurisation

1/ Post-exploitation et documentation

  • Techniques de post-exploitation : collecte d'informations et maintien d'accĂšs.
  • CrĂ©ation de backdoors simples.

 

2/ ÉlĂ©vation de privilĂšges et recommandations

  • Techniques d'Ă©lĂ©vation de privilĂšges.
  • Recommandations de sĂ©curitĂ© et meilleures pratiques.
  • Retour d'expĂ©rience et discussion sur les tendances en cybersĂ©curitĂ©.

Public visé

Cette formation s'adresse aux professionnels de la sécurité informatique, administrateurs systÚme et réseau, consultants en sécurité, ainsi qu'à toute personne souhaitant s'initier au hacking éthique et aux tests d'intrusion.

Informations sur l'admission

Nous consulter.

Modalités d'admission

  • Admission sans disposition particuliĂšre

Prérequis

Il est conseillé d'avoir des notions de base en réseaux et systÚmes d'exploitation, ainsi qu'une compréhension élémentaire des concepts de sécurité informatique.

Modalités pédagogiques

Docaposte Institute propose plusieurs dispositifs pédagogiques adaptés aux apprenants :

  • Formation en prĂ©sentiel
    • En groupe (inter-entreprises ou intra-entreprise)
    • En individuel (monitorat)
    • En journĂ©e ou en cours du soir (sur demande spĂ©cifique)
  • Formation en distanciel
    • Distanciel synchrone
    • Distanciel asynchrone

Moyens et supports pédagogiques

  • Apports des connaissances communes.
  • Mises en situation sur le thĂšme de la formation et des cas concrets.
  • MĂ©thodologie d'apprentissage attractive, interactive et participative.
  • Equilibre thĂ©orie / pratique : 60 % / 40 %.
  • Supports de cours fournis au format papier et/ou numĂ©rique.
  • Ressources documentaires en ligne et rĂ©fĂ©rences mises Ă  disposition par le formateur.
  • Pour les formations en prĂ©sentiel dans les locaux mis à disposition, les apprenants sont accueillis dans une salle de cours Ă©quipĂ©e d'un rĂ©seau Wi-Fi, d'un tableau blanc ou paperboard. Un ordinateur avec les logiciels appropriĂ©s est mis Ă  disposition (le cas Ă©chĂ©ant).

Modalités d'évaluation et de suivi

En amont de la formation :

  • Recueil des besoins des apprenants afin de disposer des informations essentielles au bon dĂ©roulĂ© de la formation (profil, niveau, attentes particuliĂšres...).
  • Auto-positionnement des apprenants afin de mesurer le niveau de dĂ©part.

 

Tout au long de la formation : 

  • Évaluation continue des acquis avec des questions orales, des exercices, des QCM, des cas pratiques ou mises en situation...

 

A la fin de la formation : 

  • Auto-positionnement des apprenants afin de mesurer l'acquisition des compĂ©tences.
  • Evaluation par le formateur des compĂ©tences acquises par les apprenants.
  • Questionnaire de satisfaction Ă  chaud afin de recueillir la satisfaction des apprenants à l'issue de la formation.
  • Questionnaire de satisfaction Ă  froid afin d'Ă©valuer les apports ancrĂ©s de la formation et leurs mises en application au quotidien.

Accessibilité

Nos formations peuvent ĂȘtre adaptĂ©es Ă  certaines conditions de handicap. Nous contacter pour toute information et demande spĂ©cifique.

Accessibilité à nos formations

Si vous ĂȘtes en situation de handicap, contactez-nous avant le dĂ©but de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Inscription possible jusqu'à 10 jours avant le démarrage de la formation

Prochaines Sessions

  • DĂ©solĂ©, cette formation n'est pas programmĂ©e pour le moment.

    Si vous ĂȘtes responsable formation, vous pouvez faire une requĂȘte pour l'organiser en INTRA dans votre entreprise.

Dans la mĂȘme catĂ©gorie

Catalogue de formation propulsé par Dendreo,
Plateforme dédiée pour les OF