Ferme la recherche

Sécurité Pentesting

Descriptif

Durée de la formation

Durée 35 heures
En centre 35 heures

Session

entrées/sorties permanentes

du 01 janv. 2019 au 31 juil. 2020  - Montpellier (34)
du 01 janv. 2019 au 31 juil. 2020  - Montpellier (34)
Pour connaître les dates des prochaines sessions, veuillez contacter l'organisme de formation

Objectif de la formation

- Définir les forces et faiblesses du système de sécurité en place.
- Identifier les vulnérabilités.
- Mesurer les impacts des menaces de sécurité.
- Définir la portée des tests de pénétration.
- Réaliser les tests de pénétration.
- Établir les résultats Pentesting.

Description de la formation

ProgrammeLa SSILes menaces d'aujourd'huiPaysage de la sécuritéLes normesLa sécurité dans les entreprises françaisesLe profil des attaquantsLe cycle d'une attaque2/2 m2iformation.fr / client#0x40#m2iformation.fr / numéro azur 0810 007 689La reconnaissance passiveDécouverte et recherche d'informations sensiblesLe social engineeringGoogle DorksMaltegoLa reconnaissance activeDécouverte des réseauxDécouverte des portsDécouverte des OSDécouverte des vulnérabilitésLes attaques WebDécouvrir une vulnérabilité sur un serveur WebLe top ten de l'OWASPInjections de commandeInjections SQLCross
- Site ScriptingCross
- Site Request ForgeryFile InclusionFile UploadLes attaques réseauL'écoute passiveAttaques "Man In The Middle"Les protocoles vulnérablesL'ARP PoisoningOutillage : Ettercap et MITMFPost
- exploitationRechercher une vulnérabilitéExploiter une vulnérabilitéL'outils MetasploitCertification (en option)Nos tests de validation des compétences font partie intégrante du processus d'apprentissagecar ils permettent de développer différents niveaux d'abstractions.Solliciter l'apprenant à l'aide de nos QCM, c'est lui permettre d'étayer sa réflexion enmobilisant sa mémoire pour choisir la bonne réponse. Nous sommes bien dans une techniqued'ancrage mémoriel.L'examen sera passé à la fin de la formation.

Conditions d'accès

Posséder desbases dans lasécurité dessystèmes d'information. Connaître le fonctionnement d'un réseau, maîtriser desconnaissances dans lagestion desdonnées etdeleur circulation.

Validation

Sécurité Pentesting

Donne accès au(x) métier(s) suivant(s)

Etudes et developpement informatique (voir la fiche métier)

Et après la formation ?

NON DÉTERMINÉ

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?

M2i

Lieu de formation

159 rue de Thor
Montpellier

Calculez votre itinéraire

Centre de formation

159 rue de Thor
34000, Montpellier

Toutes les formations et avis pour M2i