Description et objectif
Cette formation vise à initier les participants aux techniques de hacking éthique en cinq jours consécutifs.
Le formateur présente les différentes méthodes et outils essentiels à la mise en œuvre d’attaques informatiques, dans le but de comprendre les attaques pour s’en protéger plus efficacement
Dans un premier temps, une brève introduction théorique permet aux participants de comprendre les notions et concepts essentiels de sécurité informatique.
Ensuite, tout au long de la semaine, les participants découvrent de multiples techniques utilisées lors des tests d’intrusion, visant les informations, les collaborateurs, les applications, les réseaux et les systèmes.
Les contre-mesures associées aux vulnérabilités présentées sont présentées, avec leurs différents niveaux d’efficacité.
Enfin, lors de la dernière journée, un challenge développé par nos experts permet aux participants de consolider l’ensemble des compétences acquises durant la semaine de formation.
Programme
- Module 1 : Introduction au hacking éthique
- Définition et notions de base
- Objectif et méthodologie de hacking éthique
- Module 2 : Reconnaissance
- Prise d’information passive
- Prise d’information active
- Module 3 : Analyse de vulnérabilité et exploitation
- Locales et physiques
- Réseau filaire et sans-fil
- Services distants
- Applications, web et code
- Module 4 : Scénario final réaliste
- Mise en situation
- Exploitation du scénario final
- Conclusion
- Veilles, ressources et entrainement
- Formations et certifications
Les points forts de TNP
- Le formateur est également consultant et possède une solide expérience du terrain au travers de nombreuses années d’exercice. Il a notamment réalisé de nombreuses missions liées au hacking éthique (retours d’expériences concrets).
- Cours développé par nos soins, sur mesure, pragmatique et axé sur l’apprentissage par la mise en pratique.
- Expertise polyvalente et certifiée (OSCP, OSWP, ECSA, CISSP, CEH, CHFI, ENSA, ISO 27005).
- Des hackers éthiques reconnus et passionnés : publications d’outils, de vulnérabilités et de codes d’exploitation, organisateurs d’événements (NDH, HIP).