Déposer une
demande de formation
Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.

Votre demande sera transmise de manière anonyme et vous pourrez sélectionner parmi les propositions commerciales, la plus intéressante !

Notre hotline est à votre disposition pour vous accompagner au 33 (0)1 55 58 04 27.

Information sur la formation

Référence interne de la formation : IRE32

  • Connaître l’approche et la méthodologie utilisés pour les tests d’intrusion
  • Appréhender la démarche d’un audit technique dans un environnement Windows et Linux
  • Se familiariser avec les outils et framework d’attaque et d’audit
  • Apprendre à rédiger le livrable associer et préparer la réunion de restitution

Introduction
Introduction à la méthodologie sur les Tests d’Intrusion (TI)
Présentation / Installation du Labo du Hacker éthique

Pénétrer les réseaux Wifi et réaliser des écoutes et rejeux réseaux
LAB-1 : Attaques des réseaux sans-fil (Wifi, …)
LAB-2 : Attaques et intrusion sur des réseaux filaires (écoute, modification et rejeu)

Étudier les différentes techniques d’attaques en déni de service (D)DoS
LAB-3 : Attaques en déni de services (flood, slow attack, reflexion, amplification, …)

Techniques d’attaque d’un système industriel
LAB-4 : Attaques d’un système industriel (automates, Scada, ..)
LAB-5 : Attaques utilisant différentes techniques d’ingénierie sociale

Attaques distantes sur les couches systèmes et applicatives
LAB-6 : Recherche de vulnérabilités et intrusion au niveau du système
LAB-7 : Recherche de vulnérabilités et intrusion au niveau applicatif (Web)

Attaques locale et élévation de privilège
LAB-8 : Boot via un media externe
LAB-9 : Recherche de vulnérabilités Windows
LAB-10 : Déverrouillage de session Windows

Audit technique boîte blanche des systèmes Windows et Linux
LAB-11 : Audit Technique (Windows + Linux)

Comment formaliser les résultats d’audit dans un rapport et préparer la restitution au Client
Présentation de rapports de Tests d’Intrusion
Présentation du contenu de la réunion de restitution « client »

Conclusion

Clients visés :

Cette formation s'adresse aux personnes impliquées dans la vérification de la sécurité d'un site web ou d'un réseau informatique souhaitant connaître les fondamentaux du test d'intrusion

Pré-requis

Bonnes compétences techniques en réseaux et systèmes.

Mots-clés en rapport avec la formation :

formation test et audit , hacking , sécurité informatique , intrusions SI , tests d'intrusions

Societe

Si aucune formation ne correspond à votre recherche, mettez en concurrence 2150 Centres de formation.

Votre demande sera transmise de manière anonyme et vous pourrez sélectionner parmi les propositions commerciales, la plus intéressante !