Ferme la recherche

Techniques de hacking et contre-mesures - Niveau 1

Descriptif

Durée de la formation

Durée 35 heures
En centre 35 heures

Session

entrées/sorties permanentes

du 01 janv. 2019 au 31 juil. 2020  - Montpellier (34)
+ autres sessions
du 01 janv. 2019 au 31 juil. 2020  - Montpellier (34)
du 01 janv. 2019 au 31 juil. 2020  - Toulouse (31)

Objectif de la formation

Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratageAppliquer des mesures et des règles basiques pour lutter contre le hacking
Comprendre le mécanisme des principales attaques.

Description de la formation

La SSI
Les menaces d'aujourd'hui
Paysage de la sécurité
Les normes
La sécurité dans les entreprises françaises
Le profil des attaquants
Le cycle d'une attaque
La reconnaissance passive
Découverte et recherche d'informations sensibles
Le social engineering
Google Dorks
Maltego
La reconnaissance active
Découverte des réseaux
Découverte des ports
Découverte des OS
Découverte des vulnérabilités
Les attaques Web
Découvrir une vulnérabilité sur un serveur Web
Le top ten de l'OWASP
Injections de commande
Injections SQL
Cross
- Site Scripting
Cross
- Site Request Forgery
File Inclusion
File Upload
Les attaques réseau
L'écoute passive
Attaques "Man In The Middle"
Les protocoles vulnérables
L'ARP Poisoning
Outillage : Ettercap et MITMF
Post
- exploitation
Rechercher une vulnérabilité
Exploiter une vulnérabilité
L'outils Metasploit
Certification (en option)
Nos tests de validation des compétences font partie intégrante du processus d'apprentissage car ils permettent de développer différents niveaux d'abstractions.
Solliciter l'apprenant à l'aide de nos QCM, c'est lui permettre d'étayer sa réflexion en mobilisant sa mémoire pour choisir la bonne réponse. Nous sommes bien dans une technique d'ancrage mémoriel.
L'examen sera passé à la fin de la formation.

Conditions d'accès

Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau, maîtriser des connaissances dans la gestion des données et de leur circulation.

Validation

Sécurité Pentesting

Donne accès au(x) métier(s) suivant(s)

Etudes et developpement informatique (voir la fiche métier)

Et après la formation ?

NON DÉTERMINÉ

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?

M2i

Lieu de formation

159 rue de Thor
Montpellier

Calculez votre itinéraire

Centre de formation

159 rue de Thor
34000, Montpellier

Toutes les formations et avis pour M2i