
Description :
Initiez-vous aux concepts fondamentaux de la sécurité offensive pour mieux protéger vos systèmes. Découvrez la méthodologie des tests d'intrusion et les principales techniques utilisées par les attaquants. Apprenez à identifier les vulnérabilités courantes dans les applications web, les réseaux et les systèmes d'exploitation. Développez une compréhension pratique des outils de base du pentesting dans un cadre éthique et légal.
Public
- - Administrateurs systèmes
- Étudiants en cybersécurité
- Professionnels IT souhaitant comprendre les bases
Nos formations sont accessibles aux personnes en situation de handicap. Chaque situation étant unique, nous vous demandons de préciser l’adaptation nécessaire à l’inscription.
Objectifs de formation
- - Comprendre les types d’attaques les plus courantes
- Identifier les vulnérabilités des systèmes
- Utiliser des outils d’analyse et de test de sécurité
- Mettre en œuvre des solutions de protection basiques
Prérequis
- - Notions de base en systèmes et réseaux
Programme de formation
Hacking Éthique Fondamental : Pensez comme un attaquant pour mieux vous défendre
Introduction au hacking éthique
- Différences entre hacking éthique et hacking malveillant.
Cadres légaux et éthiques liés aux tests d’intrusion.
Les motivations des attaquants : financiers, politiques, personnels.
Les étapes d’une attaque : reconnaissance, scan, exploitation, post-exploitation.
Études de cas sur des cyberattaques célèbres (exemple : Sony, Equifax).
Comprendre les bases des réseaux et protocoles
- Fonctionnement des modèles OSI et TCP/IP.
Analyse des protocoles réseau courants : HTTP, FTP, DNS, SSH.
Les ports et services couramment exploités par les hackers.
Introduction aux outils de scan réseau (Nmap, Netcat).
Détection et analyse des vulnérabilités réseau simples.
Utilisation des outils fondamentaux
- Présentation de Kali Linux et de ses outils intégrés.
Utilisation de Wireshark pour capturer et analyser le trafic réseau.
Introduction à Metasploit : exploitation des failles connues.
Étude de scanners de vulnérabilités (Nessus, OpenVAS).
Exercices pratiques sur une machine virtuelle sécurisée.
Techniques d’attaque de base
- Attaques de type brute force et dictionnaire sur des mots de passe.
Exploitation des vulnérabilités d’applications web : XSS, injection SQL.
Introduction au phishing : techniques et détection.
Attaques réseau simples : ARP spoofing, interception de trafic.
Exercices pratiques : exploitation de vulnérabilités courantes.
Rapports de tests et recommandations
- Documentation des étapes suivies lors d’un test d’intrusion.
Identification des vulnérabilités détectées et évaluation des risques.
Rédaction d’un rapport professionnel pour les parties prenantes.
Proposition de mesures correctives adaptées.
Introduction au cycle d’amélioration continue en sécurité.
-
-
01 85 09 29 06
contact@oxformation.com
-


