> formation Technologies numériques > formation Cybersécurité > formation Protection du SI, expertise, protocoles et infrastructures > formation Hacking et sécurité, niveau 1
Toutes nos formations Protection du SI, expertise, protocoles et infrastructures

Formation Hacking et sécurité, niveau 1

4,4 / 5
Stage pratique
Best
Durée : 5 jours
Réf : HAC
Prix  2021 : 3490 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Objectifs pédagogiques

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d'Information
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité
PROGRAMME DE FORMATION

Le Hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion, place dans un SMSI.

Sniffing, interception, analyse, injection réseau

  • Anatomie d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
  • Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.

Travaux pratiques
Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

La reconnaissance, le scanning et l'énumération

  • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
  • Reconnaissance de service, de système, de topologie et d'architectures.
  • Types de scans, détection du filtrage, firewalking, fuzzing.
  • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
  • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
  • Nmap : scan et d'exportation des résultats, les options.
  • Les autres scanners : Nessus, OpenVAS.

Travaux pratiques
Utilisation de l'outil nmap, écriture d'un script NSE en LUA. Détection du filtrage.

Les attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.

Travaux pratiques
Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Les attaques applicatives et post-exploitation

  • Attaque des authentifications Microsoft, PassTheHash.
  • Du C à l'assembleur au code machine. Les shellcodes.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
  • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
  • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.

Travaux pratiques
Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.

Participants / Prérequis

» Participants

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Nicolas P. 11/01/2021
4 / 5
Il me manquait une partie des prérequis pour cette formation. Du coup, j'ai trouvé la partie Assembleur compliquée et longue. Un peu plus de TP Kali aurait été bien pour mon cas

Geoffrey M. 11/01/2021
5 / 5
Très bonne formation avec un très bon intervenant.

Steven B. 11/01/2021
5 / 5
Beaucoup de choses appris durant cette formation très intéressante !

Fabrice L. 14/12/2020
2 / 5
Formateur sympathique, mais personnellement je n'ai pas du tout accroché au cours et à la pédagogie.

FONTENELLE F. 14/12/2020
3 / 5
personnellement j'aurais préféré plus de théorie.

Sergen T. 14/12/2020
3 / 5
Formatteur sympathique et pédagogue cependant bridé par ORSYS? Cependant d'après notre compréhension ORSYS a soumis des docs pré établis aux formatteur (en plus presta), qui ce dernier devait les suivre à la lettre, pas très top tout ça.... Mauvais ciblage des personnes (qui ont participé à la formation) Tout n'est pas argent mesdames/messieurs ORSYS dans ce bas monde, la prochaine fois ORSYS [c

Jean M. 14/12/2020
3 / 5
Pénalisé par beaucoup de temps d'attente pour la disponibilité des plateformes

Adrien L. 01/12/2020
3 / 5
Je suis un peu rester sur ma faim. Après pour un cours d'introduction au hacking c'était bon.

LAURANNE B. 01/12/2020
4 / 5
Un peu moins d'interactions pendant les TP, c'est dommage. Sinon module intéressant.

arthur p. 01/12/2020
5 / 5
Thomas toujours au top mais cours assez basique. Bonne documentation par contre

Alexis B. 01/12/2020
5 / 5
Très bon contenu des TPs, ça nous donne beaucoup de ressources pour la suite !

Philippe B. 01/12/2020
5 / 5
Un thotho de qualité !

des C. 01/12/2020
5 / 5
Très bon module, dommage que nous n'ayons commencé les TPs qu'à la fin de la 1re journée, ce qui a décalé un peu l'emploi du temps et a compacté les 4 jours de TPs sur 3 jours. Les TPs étaient certes redondants mais complets, très intéressants et avec moins de fautes de français dans les énoncés (!). Très bon formateur sur le sujet, qui répond aisément à toutes no

David O. 02/11/2020
4 / 5
Formateur sympathique avec de très bonnes connaissances sur les multiples sujets abordés.(disponible) Beaucoup de sujets abordés, d'où la complexité d'apprendre beaucoup sur chaque élément. Pour ma part, j'ai ressenti un manque d'explication documenté (support de cours faible), et certaines fois lâché sur des Exercices sans trop savoir où aller.

Prouveur V. 02/11/2020
4 / 5
La présentation du formateur sur les différents outils possible pour l'attaque et quelles défenses mettre en place est intéressante. Dans le cours les énoncés sont peut précis et manque de quelques base pour bien débuter les exercices.

Nicolas B. 02/11/2020
4 / 5
La formation n'est pas forcement adaptée pour le distanciel pour l'assembleur ou le script nmap. Il aurait été plus pratique de faire la théorie, montrer par l'exemple et ensuite seulement reproduire par l'apprenant. Le formalisme et/ou le langage de ces domaines n'est pas intuitif. De plus il n'y a pas les solutions dans le support avec lesquelles ont peut s'appuyer. Animateur très pédagogue

Yannick Q. 02/11/2020
4 / 5
Formateur très pédagogue et compétent, sait étoffer par des exemples sans pour autant s'éloigner du sujet. Concernant le contenu, les sujets sont vastes et nécessites pour certains des bases / notions que je n'avais pas rendant le temps de pratique parfois consacré à l'usage de l'outil ou la compréhension du sujet. Le support de cours manque à mon sens de trame et de détail pour s'appuyer, j[quo

Emilie L. 02/11/2020
4 / 5
Sur le contenu, partie assembleur beaucoup trop longue, exercices difficiles à comprendre/réaliser pour quelqu'un de non initié. J'aurais préféré plus de théorie/moins de pratique sur ce chapitre. Les autres parties étaient plus intéressantes et accessibles.

Jacq J. 02/11/2020
4 / 5
Très intéressant pour une formation à spectre très large

Thomas C. 02/11/2020
5 / 5
personne dynamique tour d'horizon des différentes attaques
Avis client 4,4 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS
[+]
AIX
[+]
ANGERS
[+]
BORDEAUX
[+]
BREST
[+]
BRUXELLES
[+]
CLERMONT-FERRAND
[+]
DIJON
[+]
GENEVE
[+]
GRENOBLE
[+]
LILLE
[+]
LIMOGES
[+]
LUXEMBOURG
[+]
LYON
[+]
MONTPELLIER
[+]
NANCY
[+]
NANTES
[+]
NIORT
[+]
ORLEANS
[+]
REIMS
[+]
RENNES
[+]
ROUEN
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULON
[+]
TOULOUSE
[+]
TOURS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.