ORSYS formation
NOUS CONTACTER - +33 (0)1 49 07 73 73
NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE PRO     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais

Nos formations :

Toutes nos formations Cybersécurité : mise en oeuvre

Formation Hacking et sécurité, niveau 1

4,6 / 5
Stage pratique
Best
Durée : 5 jours
Réf : HAC
Prix  2020 : 3490 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Objectifs pédagogiques

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d'Information
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité
PROGRAMME DE FORMATION

Le Hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion, place dans un SMSI.

Sniffing, interception, analyse, injection réseau

  • Anatomie d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
  • Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.

Travaux pratiques
Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

La reconnaissance, le scanning et l'énumération

  • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
  • Reconnaissance de service, de système, de topologie et d'architectures.
  • Types de scans, détection du filtrage, firewalking, fuzzing.
  • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
  • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
  • Nmap : scan et d'exportation des résultats, les options.
  • Les autres scanners : Nessus, OpenVAS.

Travaux pratiques
Utilisation de l'outil nmap, écriture d'un script NSE en LUA. Détection du filtrage.

Les attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.

Travaux pratiques
Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Les attaques applicatives et post-exploitation

  • Attaque des authentifications Microsoft, PassTheHash.
  • Du C à l'assembleur au code machine. Les shellcodes.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
  • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
  • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.

Travaux pratiques
Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.

Participants / Prérequis

» Participants

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Anton 09/03/2020
5 / 5
Très bonne formation! Le professeur est très compètent. Le niveau de pédagogique est fort.

Laurent B. 09/03/2020
5 / 5
Très (trop) complet. Prévoir un support psychologique pour la paranoïa engendrée.

Victor P. 09/03/2020
5 / 5
Stage très intéressant, rempli d'infos utiles. Cependant, le contenu est très dense et le temps passé sur les différents thèmes est relativement court. Par ailleurs il y aurait beaucoup d'autres concepts que j'aurais aimé explorer, mais impossible en seulement 5 jours.

Cédric M. 16/12/2019
5 / 5
Très bon formateur. Il est très pédagogue et maîtrise bien son sujet. Le contenu et le support sont très biens.

Benoît A. 16/12/2019
5 / 5
Très bonne pédagogie du formateur et grande expertise sur le sujet. TP très bien préparés et fonctionnels. De nombreux exemples sur tous les sujets évoqués.

Jerome C. 16/12/2019
5 / 5
Intervenant de grande qualité.

MALMARTEL 16/12/2019
4 / 5
J'aurais aimé des corrections d'exercices plus détaillées

Franck C. 16/12/2019
5 / 5
Programme très dense. Un peu de temps perdu dans l'installation de logiciels et configuration de la machine (par exemple 2nde machine virtuelle) qui n'étaient pas l'objectif de la formation. Très bonne connaissance du sujet par l'intervenant, avec une bonne pédagogie.

lemonnier 18/11/2019
3 / 5
Trop de cryptographie On va avoir sur l'ensemble du parcours de formation 1/3 de cryptographie théorique, ce qui aura, au final, une moindre importance dans nos futurs fonctions. Ensuite, cette formation "hacking" manque de cohérence: on démarre de la cryptographie pour aller sur de la VoIP, pour ensuite retourner sur des notions plus basiques, sans réel fils conducteur ("kill chain" par exemple, ou autre méthodologie). Selon moi, les notion

Rémi K. 18/11/2019
5 / 5
Bien. Le formateur maîtrise très bien son sujet, et sait très passer l'enseignement.

Jérémy B. 18/11/2019
5 / 5
Il faudrait passer moins de temps sur le chiffrement RSA et montrer comment détecter qu'une image a été modifier avec de la stegano. Sinon pour le reste cela est ok.

Smail F. 04/11/2019
4 / 5
Communication excellente du formateur. Les TPS ne sont pas dirigés ( mais c'est voulu et c'est dommage pour un cours de Niveau 1...)

Anthony B. 04/11/2019
4 / 5
Manque d'exemples pas à pas dans les TP.

Cyrille F. 04/11/2019
4 / 5
Quelques exercices un peu frustrants (nmap, wfuzz)

Jean-François T. 04/11/2019
5 / 5
Les TP devraient être un peu plus accessibles : certains points sont bloquants si on ne connait pas le langage / bdd (LUA, MySQL, ...)

pierre c. 04/11/2019
5 / 5
très bon stage très bonne ambiance, formateur accessible.

Jimmy R. 04/11/2019
5 / 5
Très bonne formation que se soit la théorie, la pratique, les expériences (et la passion) partagés par le formateur. Le sujet étant vaste, les 5 jours passent très vite, cependant on acquière des bonnes bases pour approfondir.

Iarija R. 07/10/2019
5 / 5
Satisfait mais la formation est trop détaillée et ne répond pas exactement à nos attentes donc après une demande auprès du formateur et le service commercial d'orsys j'ai changé ma formation.

Guilhem S. 07/10/2019
5 / 5
Large couverture des sujets,session très dynamique et échnges très interactif. Quand le support de cours sera à jour tout sera parfait

Thierry C. 16/09/2019
5 / 5
Le cours est tellement dense que de nombreux exercices pratiques supplémentaires seraient nécessaires pour appréhender correctement l'ensemble des sujets.
Avis client 4,6 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
PARIS
[+]
AIX
[+]
BORDEAUX
[+]
LILLE
[+]
LYON
[+]
NANTES
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULOUSE

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys