> formation Technologies numériques > formation Cybersécurité > formation Protection du SI, expertise, protocoles et infrastructures > formation Hacking et sécurité, niveau 1

Avis loadedNote : 4,4Length : 41TotalNote : 1330TotalNote20 : 48
Toutes nos formations Protection du SI, expertise, protocoles et infrastructures

Formation Hacking et sécurité, niveau 1

4,4 / 5
Stage pratique
Best
Durée : 5 jours
Réf : HAC
Prix  2021 : 3490 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis clients
Programme

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Objectifs pédagogiques

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d'Information
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité
PROGRAMME DE FORMATION

Le Hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion, place dans un SMSI.

Sniffing, interception, analyse, injection réseau

  • Anatomie d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
  • Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.

Travaux pratiques
Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

La reconnaissance, le scanning et l'énumération

  • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
  • Reconnaissance de service, de système, de topologie et d'architectures.
  • Types de scans, détection du filtrage, firewalking, fuzzing.
  • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
  • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
  • Nmap : scan et d'exportation des résultats, les options.
  • Les autres scanners : Nessus, OpenVAS.

Travaux pratiques
Utilisation de l'outil nmap, écriture d'un script NSE en LUA. Détection du filtrage.

Les attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.

Travaux pratiques
Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Les attaques applicatives et post-exploitation

  • Attaque des authentifications Microsoft, PassTheHash.
  • Du C à l'assembleur au code machine. Les shellcodes.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
  • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
  • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.

Travaux pratiques
Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.

Participants / Prérequis

» Participants

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis clients
picto avis clients
JEAN BAPTISTE S. 01/02/2021
5 / 5
Corentin est un fantastique formateur par ses qualités pédagogiques et sa capacité & s’adapter au niveau de tous les interlocuteurs.

JEAN-PHILIPPE S. 01/02/2021
5 / 5
Formateur très pédagogue et contenu très intéressant ! On a envie de plus à la fin de la formation !

STEVEN B. 11/01/2021
5 / 5
Beaucoup de choses appris durant cette formation très intéressante !

NICOLAS P. 11/01/2021
4 / 5
Il me manquait une partie des prérequis pour cette formation. Du coup, j’ai trouvé la partie Assembleur compliquée et longue. Un peu plus de TP Kali aurait été bien pour mon cas

GEOFFREY M. 11/01/2021
5 / 5
Très bonne formation avec un très bon intervenant.

FABRICE L. 14/12/2020
2 / 5
Formateur sympathique, mais personnellement je n’ai pas du tout accroché au cours et à la pédagogie.

JEAN FRÉDÉRIC M. 14/12/2020
3 / 5
Pénalisé par beaucoup de temps d’attente pour la disponibilité des plateformes

SERGEN T. 14/12/2020
3 / 5
Formatteur sympathique et pédagogue cependant bridé par ORSYS? Cependant d’après notre compréhension ORSYS a soumis des docs pré établis aux formatteur (en plus presta), qui ce dernier devait les suivre à la lettre, pas très top tout ça.... Mauvais ciblage des personnes (qui ont participé à la formation) Tout n’est pas argent mesdames/messieurs ORSYS dans ce bas monde, la prochaine fois ORSYS [c

FONTENELLE F. 14/12/2020
3 / 5
personnellement j’aurais préféré plus de théorie.

DES GRAVIERS FRÉDÉRICK C. 01/12/2020
5 / 5
Très bon module, dommage que nous n’ayons commencé les TPs qu’à la fin de la 1re journée, ce qui a décalé un peu l’emploi du temps et a compacté les 4 jours de TPs sur 3 jours. Les TPs étaient certes redondants mais complets, très intéressants et avec moins de fautes de français dans les énoncés (!). Très bon formateur sur le sujet, qui répond aisément à toutes no

LAURANNE B. 01/12/2020
4 / 5
Un peu moins d’interactions pendant les TP, c’est dommage. Sinon module intéressant.

PHILIPPE B. 01/12/2020
5 / 5
Un thotho de qualité !

ALEXIS B. 01/12/2020
5 / 5
Très bon contenu des TPs, ça nous donne beaucoup de ressources pour la suite !

ADRIEN L. 01/12/2020
3 / 5
Je suis un peu rester sur ma faim. Après pour un cours d’introduction au hacking c’était bon.

ARTHUR P. 01/12/2020
5 / 5
Thomas toujours au top mais cours assez basique. Bonne documentation par contre

THOMAS C. 02/11/2020
5 / 5
personne dynamique tour d’horizon des différentes attaques

JACQ J. 02/11/2020
4 / 5
Très intéressant pour une formation à spectre très large

EMILIE L. 02/11/2020
4 / 5
Sur le contenu, partie assembleur beaucoup trop longue, exercices difficiles à comprendre/réaliser pour quelqu’un de non initié. J’aurais préféré plus de théorie/moins de pratique sur ce chapitre. Les autres parties étaient plus intéressantes et accessibles.

YANNICK Q. 02/11/2020
4 / 5
Formateur très pédagogue et compétent, sait étoffer par des exemples sans pour autant s’éloigner du sujet. Concernant le contenu, les sujets sont vastes et nécessites pour certains des bases / notions que je n’avais pas rendant le temps de pratique parfois consacré à l’usage de l’outil ou la compréhension du sujet. Le support de cours manque à mon sens de trame et de détail pour s’appuyer, j[quo

NICOLAS B. 02/11/2020
4 / 5
La formation n’est pas forcement adaptée pour le distanciel pour l’assembleur ou le script nmap. Il aurait été plus pratique de faire la théorie, montrer par l’exemple et ensuite seulement reproduire par l’apprenant. Le formalisme et/ou le langage de ces domaines n’est pas intuitif. De plus il n’y a pas les solutions dans le support avec lesquelles ont peut s’appuyer. Animateur très pédagogue

PROUVEUR V. 02/11/2020
4 / 5
La présentation du formateur sur les différents outils possible pour l’attaque et quelles défenses mettre en place est intéressante. Dans le cours les énoncés sont peut précis et manque de quelques base pour bien débuter les exercices.

DAVID O. 02/11/2020
4 / 5
Formateur sympathique avec de très bonnes connaissances sur les multiples sujets abordés.(disponible) Beaucoup de sujets abordés, d’où la complexité d’apprendre beaucoup sur chaque élément. Pour ma part, j’ai ressenti un manque d’explication documenté (support de cours faible), et certaines fois lâché sur des Exercices sans trop savoir où aller.

ANTOINE S. 26/10/2020
5 / 5
Sujet intéressant, bien abordé. Le cours est bien animé et présente un bon équilibre entre théorie et pratique, avec l’utilisation de plateformes très pédagogique pour la compréhension.

HIPPOLYTE M. 26/10/2020
5 / 5
Sujet interessant porté par un formateur dynamique et des exercices de qualité !

XAVIER N. 26/10/2020
5 / 5
Excellent cours dans lequel on a vu les différents types possibles d’attaque

JULIEN E. 21/09/2020
5 / 5
Super formateur merci beaucoup

SÉBASTIEN D. 21/09/2020
5 / 5
Excellente Formation et excellent formateur

GÉRALD F. 21/09/2020
5 / 5
J’ai beaucoup apprécié le contenu, cela permet de prendre conscience de l’aspect sécurité que nous négligeons dans nos services.

CHRISTOPHE S. 07/09/2020
4 / 5
J’ai trouvé que le temps passé sur les exercices est trop important. La partie théorique n’est pas assez développé. Dommage que le support de cours ne soit pas plus complet.

VICTOR P. 07/09/2020
3 / 5
Le contenu depuis au debut jusqu’à la fin, c’était bien estructuré. Pas a pas et avec patience, on reussit a s’en sortir des doutes et questions.

SÉBASTIEN W. 07/09/2020
5 / 5
Très bonne initiation au hacking qui donne une bonne vision d’ensemble du sujet. J’ai beaucoup apprécié les travaux pratiques variés et peu dirigistes, qui demandent beaucoup de réflexion et permettent de progresser vite. Merci au formateur, compétent et disponible.

ANDRE M. 07/09/2020
4 / 5
Très rapidement mis en situation par des travaux pratiques et des outils de plus en plus puissant... Et aussi le plaisir de résoudre des enigmes permettant une bonne compréhesion des faiblesses.

JEAN FRANÇOIS H. 07/09/2020
5 / 5
il manque juste le support sous forme pdf

FABIEN G. 07/09/2020
5 / 5
très bon formateur, très intéressant, exemples pertinents... excellente formation

NICOLAS C. 07/09/2020
5 / 5
Contenu pédagogique complet pour une première approche du sujet

DOMINIQUE B. 07/09/2020
5 / 5
Très bonne démarche pédagogique.

ABDALLAH M. 15/06/2020
5 / 5
Sylvain Leroy a dispensé une formation de grande qualité avec une très grande et excellente pédagogie. Il a su nous faire profiter de son expérience très riche et nous transmettre du savoir quel que soit nos niveau initiaux. Tous mes objectifs concernant cette formation ont été atteints. Un vrai plaisir. Merci.

JONATHAN D. 15/06/2020
5 / 5
Formateur très pédagogue et très compétent

GROS BENOIT ROMAIN M. 15/06/2020
5 / 5
C’etait tres interessant, le formateur est vraiment très impliqué

KÉVIN G. 11/05/2020
4 / 5
RAS

NATHAN B. 11/05/2020
5 / 5
Très bon contenu très intéressant très satisfaisant
Avis clients 4,4 / 5

Les avis clients sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS
[+]
AIX
[+]
ANGERS
[+]
BORDEAUX
[+]
BREST
[+]
BRUXELLES
[+]
CLERMONT-FERRAND
[+]
DIJON
[+]
GENEVE
[+]
GRENOBLE
[+]
LILLE
[+]
LIMOGES
[+]
LUXEMBOURG
[+]
LYON
[+]
MONTPELLIER
[+]
NANCY
[+]
NANTES
[+]
NIORT
[+]
ORLEANS
[+]
REIMS
[+]
RENNES
[+]
ROUEN
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULON
[+]
TOULOUSE
[+]
TOURS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.