Cybersécurité et RGPD

PENTEST Hacking et Sécurité Niveau 1

Prix : 3290€ ht
Durée : 35h - 5j
Satisfaction apprenants  :

Inter ou Intra

Présentiel ou distanciel

Sur-mesure

Objectifs

Apprendre les techniques indispensables pour mesurer le niveau de sécurité de votre Système d’Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Pre-requis

Avoir des connaissances en sécurité SI, réseaux et systèmes (en particulier Linux) et en programmation

Public visé

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

  • Module 1 : Le Hacking et la sécurité
    – Formes d’attaques, modes opératoires, acteurs, enjeux.
    – Audits et tests d’intrusion, place dans un SMSI.

    Module 2 : Sniffing, interception, analyse, injection réseau
    – Anatomie d’un paquet, tcpdump, Wireshark, tshark.
    – Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
    – Paquets : Sniffing, lecture/analyse à partir d’un pcap, extraction des données utiles, représentations graphiques.
    – Scapy : architecture, capacités, utilisation.
    Travaux pratiques : Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

    Module 3 : La reconnaissance, le scanning et l’énumération
    – L’intelligence gathering, le hot reading, l’exploitation du darknet, l’Ingénierie Sociale.
    – Reconnaissance de service, de système, de topologie et d’architectures.
    – Types de scans, détection du filtrage, firewalking, fuzzing.
    – Le camouflage par usurpation et par rebond, l’identification de chemins avec traceroute, le source routing.
    – L’évasion d’IDS et d’IPS : fragmentations, covert channels.
    – Nmap : scan et d’exportation des résultats, les options.
    – Les autres scanners : Nessus, OpenVAS.
    Travaux pratiques : Utilisation de l’outil nmap, écriture d’un script NSE en LUA. Détection du filtrage.

    Module 4 : Les attaques Web
    – OWASP : organisation, chapitres, Top10, manuels, outils.
    – Découverte de l’infrastructure et des technologies associées, forces et faiblesses.
    – Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
    – Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
    – Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
    – Évasion et contournement des protections : exemple des techniques de contournement de WAF.
    – Outils Burp Suite, ZAP, Sqlmap
    Travaux pratiques : Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

    Module 5 : Les attaques applicatives et post-exploitation
    – Attaque des authentifications Microsoft, PassTheHash.
    – L’encodage de shellcodes, suppression des NULL bytes.
    – Les Rootkits. Exploitations de processus : Buffer Overflow
    – Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d’exploit, génération de Shellcodes.
    Travaux pratiques : Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter

  • Formation présentielle ou distancielle dispensée par un formateur expérimenté. La formation alterne des exposés théoriques, des démonstrations et la mise en pratique au travers d'exercices et de cas concrets.
  • Evaluation des acquis tout au long de la formation à travers des Tps, des Quizz ;
    Evaluation de satisfaction de fin de formation ;
    Attestation de fin de formation précisant les modules acquis et en cours d’acquisition ;
    Support de cours remis en fin de session.

  • Vous pouvez vous inscrire pour suivre une de nos formations jusqu'à la veille de la date de démarrage si la formation est financée directement par votre entreprise ET si le nombre maximum de participants n'est pas atteint. Si la formation est financée via un OPCO, vous devez au préalable avoir obtenu un accord de ce dernier.
  • Nos locaux sont accessibles aux Personnes à Mobilité Réduite PMR. De plus, nos conseillers sont disponibles pour vous accompagner dans vos démarches à travers nos partenaires. Nous sommes en mesure de mobiliser les expertises, les outils nécessaires pour vous accueillir, vous accompagner et vous former.
4,5/5

Satisfaction stagiaire

Univlearn obtient la note de 4,5 sur 5 pour les sessions de formation dispensées en 2023 et 2024.

950

Stagiaires en 2023

Univlearn a formé un total de 950 stagiaires au cours de l'année 2023,

6900

Heures de formation

En 2023, Univlearn a assuré un total de 6900 heures de formation en inter et intra.

Témoignages clients

« Nécessaire » indique les champs nécessaires

Votre demande concerne :Nécessaire
Type de formation envisagé :
Ce champ n’est utilisé qu’à des fins de validation et devrait rester inchangé.