• Prochaine session : nous contacter.
  • Formation accessible aux personnes en situation de handicap.
  • 70% de pratique et 30% de théorie en moyenne.
  • Nombreuses activités pratiques pour une évaluation constante.
  • Supports, exercices et corrections à disposition en ligne pendant et après la formation.
  • Délai d'accès minimum moyen : deux mois.
  • Formation en distanciel ou en présentiel au sein de votre entreprise.
  • Evaluation par le formateur à travers les activités pratiques.

  • Public : Décideurs, responsables DSI, responsables sécurité du SI, chefs de projets IT
  • Prérequis : Connaissance de base des systèmes Windows et Linux (visualiser une adresse IP, installer des logiciels, gérer des fichiers...), compréhension des principes fondamentaux du réseau (adressage IP, protocoles tels que ICMP, HTTP et DNS) et du protocole HTTP (

  • Durée : 5 jours (7 heures/jour).
  • Tarif inter * : 3000 € - intra * : nous contacter.

Cette formation, sur la sécurité des infrastructures et des applications web, enseigne les bases du piratage informatique. Elle vous permettra de découvrir les approches adoptées par les attaquants, de mener des essais de pénétration étape par étape, d'utiliser des outils open source pour accéder aux systèmes vulnérables et de comprendre comment exploiter votre propre réseau avant les attaquants

  • Forcer l'accès par Sniffing, Brute-forcing et Metasploit
    • Les bases du TCP/IP
    • L'art du scan de ports
    • Dénombrement des cibles
    • ARP Scan (Dénombrement)
    • Scanner des ports (recensement des services)
    • Brute-Forcing
    • SNMP (Brute Force Attack)
    • SSH
    • Postgres
    • Les bases Metasploit
  • Forcer l'accès aux mots de passes, à Unix et ses services et à un CMS
    • Craquage de mots de passe
    • Piratage des systèmes Unix
    • Piratage de serveurs d'applications sur Unix
    • Piratage d'un logiciel CMS tiers
  • Forcer l'accès à Windows, ses logiciels et domaines
    • Énumération Windows
    • Attaques côté client
    • Piratage de logiciels tiers
    • Piratage de serveurs d'applications sous Windows
    • La post-exploitation
    • Piratage de Windows - Extraction de mot de passe
    • Piratage de domaines Windows
  • Forcer l'accès aux applications web (niveau 1)
    • Comprendre le protocole HTTP
    • Démonstration de Burp
    • Manipulation des en-têtes (Headers)
    • Collecte d'informations
    • Dénombrement des noms d'utilisateur et réinitialisation des mots de passe erronés
    • Attaque du mot de passe par force brute
    • Fonctionnalité du mot de passe oublié
    • Vulnérabilités liées au SSL/TLS
    • Contournement d'autorisation par manipulation de paramètres
    • Contournement de l'autorisation
    • Téléchargement de fichiers arbitraires
  • Forcer l'accès aux applications web (niveau 2)
    • Cross Site Scripting (XSS)
    • Exercice - XSS (réfléchi)
    • Détournement de session XSS
    • XSS stocké
    • Cross Site Request Forgery (CSRF)
    • Injection SQL
    • SQLite
    • Attaques d'entités externes XML (XXE)
    • Téléchargement de fichiers non sécurisés

  • Formation avec un formateur, qui peut être suivie selon l’une des 2 modalités suivantes : dans la salle de cours en présence du formateur en intra ou en téléprésence / distanciel depuis votre domicile ou votre entreprise. Vous rejoignez un environnement deformation en ligne, à l’aide de votre ordinateur, tout en étant éloigné physiquement du formateur et des autres participants. Vous êtes en totale immersion avec le groupe et le formateur.
  • Le nombre de stagiaires peut varier de de 1 à 8 personnes, ce qui facilite le suivi permanent et la proximité avec chaque stagiaire.
  • Chaque stagiaire dispose d’un support, d’exercices à disposition en ligne pendant et après la formation. Pour une meilleure assimilation, le formateur alterne tout au long de la journée les exposés théoriques, les démonstrations et la mise en pratique au travers d’exercices et de cas concrets réalisés seul ou en groupe (70% de pratique er 30% de théorie en moyenne).

  • Feuille de présence, émargée par demi-journée par chaque stagiaire et le formateur
  • Evaluation qualitative de fin de formation
  • Attestation de fin de formation
  • Evaluation par le formateur à travers les activités pratiques.
  • Auto-évaluation des participants à travers les activités pratiques.

La formation est animée par un professionnel de l'informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre responsable technique et pédagogique. Il est en veille technologique permanente et possède plusieurs années d'expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

* Types de formation

  • En inter (plusieurs entreprises) : session ouverte et maintenue à partir de 3 participants (tarif à la session par participant);
  • En intra (une seule entreprise) : cours individuel ou collectif, standard ou sur-mesure (tarif à la journée, 8 participants max.)