Ethical Hacking 1
Les prochaines dates
Descriptif
Ce cours permet d’appréhender et de pratiquer les méthodologies utilisées pour s’introduire sur des systèmes et réseaux. L’accent est mis sur la mise en pratique des différentes formes d’attaques.
A la fin de la formation, les participants seront capables de comprendre les mécanismes mis en œuvre par les attaquants et de les reproduire.
Cette formation est composée d’une partie théorique (30%) et d’exercices pratiques (70%).
Objectifs
L’objectif est de fournir les compétences nécessaires à la réalisation d’audits techniques de sécurité, à la compréhension des attaques informatiques (compétences nécessaires pour tout analyste faisant face à ce type de dossier) tout en jugeant de la criticité et de l’impact des vulnérabilités découvertes pour le SI.
A l’issue de la formation, les stagiaires doivent être en mesure :
- Comprendre et détecter les vulnérabilités d’un SI
- Exploiter ces vulnérabilités
- Identifier la portée des attaques
Prérequis
Une connaissance des bases de la programmation et de Python est recommandée pour pouvoir tirer pleinement profit de cette formation. La liste des prérequis attendus est la suivante :
- Notions en informatique (Windows, Linux)
- Notions TCP/IP
- Ligne de commande Linux (facultatif)
- Administration Windows/Linux (facultatif)
Avoir suivi les formations TLF01, TLF02 et TPB01 peut être un plus.
Public Visé
Ce cours est dédié aux personnes souhaitant monter en compétence sur dans les domaines de la sécurité offensive. Il s’adresse aux personnes ayant besoin de réaliser des audits de sécurité (tests d’intrusion, etc.) ou aux enquêteurs faisant face aux attaques informatiques dans leurs dossiers et désireuses de comprendre leur logique.
La dimension investigation numérique donnée à ce cours destine la formation aux enquêteurs et aux analystes forensiques, cependant toute personne désireuse d’améliorer ses compétences dans ce domaine peut prétendre participer au cours.
Matériel mis à disposition
- Un ordinateur portable
- Livret de cours (format papier)
- Bloc note & crayon
- 1 clé USB
Méthodes mobilisées
- Evaluation des besoins et du profil du participant
- Alternance d’apports théoriques et pratiques regroupés en différents modules
- Un support de cours sera remis aux participants au début de la formation
Modalités d’évaluation
La formation est clôturée par un exercice final pratique faisant intervenir l’ensemble des connaissances abordées pour compromettre une infrastructure d’entreprise simulée.