Expertise du hacking éthique

Description et objectif

Cette formation vise à entrainer les participants aux techniques expertes de hacking éthique en cinq jours consécutifs.

Elle prolonge la formation Initiation au hacking éthique de notre catalogue, dont le suivi préalable est fortement recommandé.

Son objectif est de présenter aux stagiaires des vulnérabilités et des techniques offensives complexes, mais néanmoins nécessaires dans la conduite d’une activité de test d’intrusion.

Le formateur prépare également les stagiaires au développement d’outils et de scripts avancés, pour qu’ils soient capables de s’adapter aux situations où les outils publics ne sont pas disponibles ou ne fonctionnent pas.

Enfin, lors de la dernière journée, un challenge développé par nos experts permet aux participants de consolider l’ensemble des compétences acquises durant la semaine de formation.

Le format du cours est ainsi très axé sur la mise en pratique et la technicité du contenu.

Programme

  • Module 1 : Exploitation réseau
    • Techniques de scan réseau complexes
    • Attaques et interception réseaux avancées
  • Module 2 : Exploitation avancée
    • Maintien d’accès
    • Élévation de privilèges
    • Techniques de pivot
    • Nettoyage des traces
  • Module 3 : Exploitation logicielle
    • Shellcoding
    • Overflow
    • Vulnérabilités web complexes
    • Analyse de code source
  • Conclusion​
    • Veilles, ressources et entrainement​
    • Formations et certifications​

Les points forts de TNP

  • Le formateur est également consultant et possède une solide expérience du terrain au travers de nombreuses années d’exercice. Il a notamment réalisé de nombreuses missions liées au hacking éthique (retours d’expériences concrets).
  • Cours développé par nos soins, sur mesure, pragmatique et axé sur l’apprentissage par la mise en pratique.
  • Expertise polyvalente et certifiée (OSCP, OSWP, ECSA, CISSP, CEH, CHFI, ENSA, ISO 27005).
  • Des hackers éthiques reconnus et passionnés : publications d’outils, de vulnérabilités et de codes d’exploitation, organisateurs d’événements (NDH, HIP).

Déroulement

Organisation

  • Durée : 5 jours
  • Lieu : En présentiel ou à distance

Public visé

  • Étudiant, consultant en sécurité informatique​
  • Technicien, ingénieur informatique
  • Administrateur​ système ou réseau
  • Développeurs

Prérequis

  • Suivi préalable de la formation (recommandé)
  • Initiation au hacking éthique
  • Utilisation avancée (en ligne de commande) des systèmes Windows et Linux
  • Notions de développement (PHP, Python ou C)
  • Connaissance des protocoles réseau courants (TCP/IP, IPv4/IPv6, ARP, DNS, DHCP)