ORSYS formation
NOUS CONTACTER - +33 (0)1 49 07 73 73
NOUS CONTACTER - 📞 +33 (0)1 49 07 73 73    espace pro ESPACE PRO     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais
Nos domaines de formation :
Toutes nos formations Cybersécurité : mise en oeuvre

Formation Hacking et sécurité, niveau 1

4,5 / 5
Stage pratique
Best
Durée : 5 jours
Réf : HAC
Prix  2019 : 3440 € H.T.
Pauses et déjeuners offerts
  • Programme
  • Participants / Prérequis
  • Intra / sur-mesure
  • avis vérifiés
Programme

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Objectifs pédagogiques

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre Système d'Information
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité
PROGRAMME DE FORMATION

Le Hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion, place dans un SMSI.

Sniffing, interception, analyse, injection réseau

  • Anatomie d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
  • Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.

Travaux pratiques
Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

La reconnaissance, le scanning et l'énumération

  • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
  • Reconnaissance de service, de système, de topologie et d'architectures.
  • Types de scans, détection du filtrage, firewalking, fuzzing.
  • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
  • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
  • Nmap : scan et d'exportation des résultats, les options.
  • Les autres scanners : Nessus, OpenVAS.

Travaux pratiques
Utilisation de l'outil nmap, écriture d'un script NSE en LUA. Détection du filtrage.

Les attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.

Travaux pratiques
Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

Les attaques applicatives et post-exploitation

  • Attaque des authentifications Microsoft, PassTheHash.
  • Du C à l'assembleur au code machine. Les shellcodes.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
  • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
  • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.

Travaux pratiques
Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.

Participants / Prérequis

» Participants

Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

» Prérequis

Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage Sécurité systèmes et réseaux, niveau 1 (réf. FRW).
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
Avis vérifiés
picto avis vérifiés
Wilfried V. 17/06/2019
4 / 5
Formation intéressante pour une entrée dans le monde du hacking. Cours un peu trop dense malgré tout sur une semaine, qui requiert un minimum de connaissances pour comprendre tous les aspects abordés, et qui peuvent engendrer des difficultés pour suivre certains parties du programme proposé.

Juan P. 17/06/2019
5 / 5
Formateur très compétent

Adrien C. 17/06/2019
5 / 5
Formation très intéressante, mais très serré niveau temps. Possible a mon avis de la diviser en deux formations de la même durée (1semaine).

Frédéric 17/06/2019
5 / 5
Contenu très intéressant, très riche. Il faut par la suite travailler en perso pour bien assimiler toutes les notions vues en cours. Malheureusement il y a tellement de sujet que tous en peuvent être abordés en détail pendant le cours. Cette formation est réservée aux personnes très curieuses, très motivées et ayant des bases en développement, Windows, web etc. J'ai beaucoup aimé cette formation, je va

Vincent T. 17/06/2019
4 / 5
Rien à dire du côté du formateur. Cependant, la formation n'est pas adaptée à un élève n'ayant pas fait de codage informatique par le passé. Ce qui n'aide pas à comprendre tous les termes techniques utilisés. Dans le support papier il serait agréable d'avoir les différentes étapes à suivre pour les exercices importants.

Silviu S. 17/06/2019
4 / 5
Parfois j'ai senti une manque de vécu du formateur dans ce domaine (sécurité) pour nous permettre d'aller vraiment au but de la démarche.

JEUNE L. 17/06/2019
4 / 5
Le contenu ressemble un peu trop à celui de la formation Sécurisation réseau Niveau 2. Mais globalement, le formateur m'a laissé suffisamment d'autonomie pour élargir le périmètre

Guilain P. 17/06/2019
5 / 5
Cours très intéressant et qui survole bien les différents (et nombreux) sujets de la sécurité. Le passage sur les bases en début de formation était un peu long mais probablement nécessaire en raison des différences de connaissances entre stagiaires.

Nicolas M. 08/04/2019
5 / 5
Contenu très riche et très bien abordé par le formateur. Très bonne pédagogie et excellent relationnel. Merci

Julien T. 08/04/2019
5 / 5
Excellente formation. Formateur au top.

Ouelaali 08/04/2019
5 / 5
Excellent formateur, trés convivial qui maitrise trés bien le sujet du hacking et de la sécurité.

Joris M. 11/03/2019
4 / 5
Un peu plus d'accompagnement sur la partie TP aurait été positif.

Clement B. 11/03/2019
5 / 5
Très bonne formation qui alterne cours théorique vs travaux pratiques

Raphaël N. 11/03/2019
5 / 5
Contenu intéressant et varié, donne une bonne culture générale des différents domaines/attaques

Alexandre B. 17/12/2018
5 / 5
Contenu très intéressant, pleins de sujets abordés en une semaine, mais malheureusement une semaine est trop court pour approfondir tous les sujets.

Cyril C. 17/12/2018
5 / 5
Sujets complexes et nombreux, 5 jours ne sont pas forcément suffisants. Une très bonne formation très bien animée.

FREDERIC F. 10/12/2018
5 / 5
Formateur excellent, s'adapte à l'auditoire, très bonne connaissance pratique du sujet + contenu du cours vaste / complet

Romain P. 10/12/2018
5 / 5
Contenu pertinent et pedagogie stimulante.

GOUACHET C. 10/12/2018
4 / 5
beaucoup de problèmes de réseau qui ont impacté les TP

Vincent M. 03/12/2018
4 / 5
Ouvert/Réactif et apte à sortir des diapos. Très agréable de discuter et d'écouter le formateur. Beaucoup d'outils, d'astuces, et de techniques présentées, ce qui fait un bon tour d'horizon de ce qui existe. Des supports, VM et TP qui pourront ensuite être poussés après-formation, top pour tenir sur le long terme.
Avis client 4,5 / 5

Les avis client sont issus des feuilles d’évaluation de fin de formation. La note est calculée à partir de l’ensemble des avis datant de moins de 12 mois.

Pour vous inscrire

Cliquez sur la ville, puis sur la date de votre choix.
[+]
PARIS
[+]
AIX
[+]
ANGERS
[+]
BORDEAUX
[+]
BRUXELLES
[+]
DIJON
[+]
GENEVE
[+]
GRENOBLE
[+]
LILLE
[+]
LIMOGES
[+]
LUXEMBOURG
[+]
LYON
[+]
MONTPELLIER
[+]
NANCY
[+]
NANTES
[+]
NIORT
[+]
ORLEANS
[+]
REIMS
[+]
RENNES
[+]
ROUEN
[+]
SOPHIA-ANTIPOLIS
[+]
STRASBOURG
[+]
TOULON
[+]
TOULOUSE
[+]
TOURS

Horaires

Les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45.
Pour les stages pratiques de 4 ou 5 jours, les sessions se terminent à 15h30 le dernier jour.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys