> formation Technologies numériques > formation Cybersécurité > formation Sécurité logicielle > formation Ethical Hacking, les fondamentaux de la sécurité informatique

ERROR Avis : La référence d'objet n'est pas définie à une instance d'un objet.
Toutes nos formations Sécurité logicielle

Formation Ethical Hacking, les fondamentaux de la sécurité informatique
tutorat en option
E-learning

Stage pratique
100% à distance
Durée : 1 jour
Réf : 4EI
Prix  2021 : 30 € H.T.
  • Programme
  • Participants / Prérequis
Programme

Ces tutoriels de formation 100% à distance ont pour objectifs de vous permettre de démystifier l'ethical hacking ainsi que d'améliorer la sécurité quotidienne de votre système d'information et de vos applications. Ils s'adressent à un public de développeurs, d'administrateurs système ou réseau, d'administrateurs de base de données possédant des connaissances de base en système et réseaux. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :
  • Connaitre les différents types de hackers, leurs motivations et leur méthodologie
  • Utiliser certains outils (Kali Linux, Nmap, Metasploit) qui facilitent l'infiltration des systèmes
  • Connaître les recommandations et contre-mesures associées à chaque type d'attaque

Démonstration

Reproduire avec son logiciel ce qui est montré dans chaque séquence. Les documents utilisés dans cette formation sont téléchargeables pour s'exercer.

Méthodes pédagogiques

Pédagogie 100% à distance s'appuyant sur des tutoriels vidéos. Un auto-apprentissage séquencé par actions utilisateur sur le logiciel à maîtriser.
PROGRAMME DE FORMATION

Appréhender l'ethical hacking

  • Le vocabulaire.
  • Les différents hackers et leurs motivations.
  • Les rappels sur les textes de loi.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Comprendre les fondamentaux de l'ethical hacking

  • Les phases d'un test d'intrusion.
  • La présentation de Kali Linux.
  • La présentation de Metasploitable

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Connaître la phase de reconnaissance

  • L'importance de la phase de reconnaissance.
  • La prise d'information passive.
  • La prise d'information active.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Appréhender le scan réseau

  • Les principes du scan réseau.
  • Les scans réseau avec Nmap.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Découvrir l'accès au système

  • L'accès au système.
  • Le framework Metasploit.
  • La protection de l'accès au système.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Participants / Prérequis

» Participants

Développeurs, administrateurs système ou réseau, administrateurs de base de données.

» Prérequis

Connaissances de base en système et réseaux.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.