Nos solutions de formations distancielles et présentielles éligibles au dispositif FNE-Formation 100% financées En savoir plus
Une formation en toute sécurité
Vous avez le choix avec ORSYS !
La formation distancielle
1800 classes à distance,
e-learning, microlearning,
certifications...
En savoir plus
Le présentiel sécurisé
Dispositif sanitaire totalement
déployé dans tous nos centres
En savoir plus
ORSYS formation
NOUS CONTACTER - +33 (0)1 49 07 73 73
NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE CLIENT     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais

Nos formations :

Toutes nos formations Cybersécurité : mise en oeuvre

Formation Hacking et sécurité, niveau 1

4,6 / 5
Stage pratique
Best
Durée : 5 jours
Réf : HAC
Prix  2020 : 3490 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Objectifs pédagogiques

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d'Information
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité
PROGRAMME DE FORMATION

Le Hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion, place dans un SMSI.

Sniffing, interception, analyse, injection réseau

  • Anatomie d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
  • Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.

Travaux pratiques
Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

La reconnaissance, le scanning et l'énumération

  • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
  • Reconnaissance de service, de système, de topologie et d'architectures.
  • Types de scans, détection du filtrage, firewalking, fuzzing.
  • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
  • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
  • Nmap : scan et d'exportation des résultats, les options.
  • Les autres scanners : Nessus, OpenVAS.

Travaux pratiques
Utilisation de l'outil nmap, écriture d'un script NSE en LUA. Détection du filtrage.

Les attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.

Travaux pratiques
Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Les attaques applicatives et post-exploitation

  • Attaque des authentifications Microsoft, PassTheHash.
  • Du C à l'assembleur au code machine. Les shellcodes.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
  • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
  • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.

Travaux pratiques
Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.

Participants / Prérequis

» Participants

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Jean H. 07/09/2020
5 / 5
il manque juste le support sous forme pdf

Nicolas C. 07/09/2020
5 / 5
Contenu pédagogique complet pour une première approche du sujet

Fabien G. 07/09/2020
5 / 5
très bon formateur, très intéressant, exemples pertinents... excellente formation

Dominique B. 07/09/2020
5 / 5
Très bonne démarche pédagogique.

Victor P. 07/09/2020
3 / 5
Le contenu depuis au debut jusqu'à la fin, c'était bien estructuré. Pas a pas et avec patience, on reussit a s'en sortir des doutes et questions.

Andre M. 07/09/2020
4 / 5
Très rapidement mis en situation par des travaux pratiques et des outils de plus en plus puissant... Et aussi le plaisir de résoudre des enigmes permettant une bonne compréhesion des faiblesses.

Christophe S. 07/09/2020
4 / 5
J'ai trouvé que le temps passé sur les exercices est trop important. La partie théorique n'est pas assez développé. Dommage que le support de cours ne soit pas plus complet.

Sébastien W. 07/09/2020
5 / 5
Très bonne initiation au hacking qui donne une bonne vision d'ensemble du sujet. J'ai beaucoup apprécié les travaux pratiques variés et peu dirigistes, qui demandent beaucoup de réflexion et permettent de progresser vite. Merci au formateur, compétent et disponible.

Jonathan D. 15/06/2020
5 / 5
Formateur très pédagogue et très compétent

ABDALLAH M. 15/06/2020
5 / 5
Sylvain Leroy a dispensé une formation de grande qualité avec une très grande et excellente pédagogie. Il a su nous faire profiter de son expérience très riche et nous transmettre du savoir quel que soit nos niveau initiaux. Tous mes objectifs concernant cette formation ont été atteints. Un vrai plaisir. Merci.

gros m. 15/06/2020
5 / 5
C'etait tres interessant, le formateur est vraiment très impliqué

Nathan B. 11/05/2020
5 / 5
Très bon contenu très intéressant très satisfaisant

Victor P. 09/03/2020
5 / 5
Stage très intéressant, rempli d'infos utiles. Cependant, le contenu est très dense et le temps passé sur les différents thèmes est relativement court. Par ailleurs il y aurait beaucoup d'autres concepts que j'aurais aimé explorer, mais impossible en seulement 5 jours.

Anton 09/03/2020
5 / 5
Très bonne formation! Le professeur est très compètent. Le niveau de pédagogique est fort.

Laurent B. 09/03/2020
5 / 5
Très (trop) complet. Prévoir un support psychologique pour la paranoïa engendrée.

Cédric M. 16/12/2019
5 / 5
Très bon formateur. Il est très pédagogue et maîtrise bien son sujet. Le contenu et le support sont très biens.

Benoît A. 16/12/2019
5 / 5
Très bonne pédagogie du formateur et grande expertise sur le sujet. TP très bien préparés et fonctionnels. De nombreux exemples sur tous les sujets évoqués.

Jerome C. 16/12/2019
5 / 5
Intervenant de grande qualité.

MALMARTEL 16/12/2019
4 / 5
J'aurais aimé des corrections d'exercices plus détaillées

Franck C. 16/12/2019
5 / 5
Programme très dense. Un peu de temps perdu dans l'installation de logiciels et configuration de la machine (par exemple 2nde machine virtuelle) qui n'étaient pas l'objectif de la formation. Très bonne connaissance du sujet par l'intervenant, avec une bonne pédagogie.
Avis client 4,6 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

CLASSE A DISTANCE

En inter et en intra-entreprise
Inscrivez-vous ou contactez-nous !

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
CLASSE A DISTANCE
[+]
PARIS
[+]
AIX
[+]
BORDEAUX
[+]
BRUXELLES
[+]
DIJON
[+]
GENEVE
[+]
GRENOBLE
[+]
LILLE
[+]
LUXEMBOURG
[+]
LYON
[+]
MONTPELLIER
[+]
NANTES
[+]
NIORT
[+]
ORLEANS
[+]
REIMS
[+]
RENNES
[+]
ROUEN
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULOUSE

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys