Ethical Hacking 2
Les prochaines dates
Descriptif
Ce cours permet d’appréhender et de pratiquer les méthodologies utilisées pour s’introduire sur des systèmes et réseaux. L’accent est mis sur la mise en pratique des différentes formes d’attaques. Il poursuit la formation Ethical Hacking 1 (SETH1).
A la fin de la formation, les participants seront capables de comprendre les mécanismes mis en œuvre par les attaquants et de les reproduire.
Cette formation est composée d’une partie théorique (30%) et d’exercices pratiques (70%).
Objectifs
L’objectif est de fournir les compétences nécessaires à la réalisation d’audits techniques de sécurité, à la compréhension des attaques informatiques (compétences nécessaires pour tout analyste faisant face à ce type de dossier) tout en jugeant de la criticité et de l’impact des vulnérabilités découvertes pour le SI.
A l’issue de la formation, les stagiaires doivent être en mesure :
- Comprendre et détecter les vulnérabilités d’un SI
- Exploiter ces vulnérabilités
- Combiner différents types d’attaque de manière à augmenter les chances de succès
- Identifier la portée des attaques
Prérequis
Ce cours s’inscrit dans le cursus Ethical Hacking et nécessite d’avoir suivi le premier niveau de formation Ethical Hacking 1 (SETH1).
Une connaissance des bases de la programmation et de Python est recommandée pour pouvoir tirer pleinement profit de cette formation. La liste des prérequis attendus est la suivante :
- Notions en informatique (Windows, Linux)
- Notions TCP/IP
- Ligne de commande Linux (facultatif)
- Administration Windows/Linux (facultatif)
Avoir suivi les formations TLF01, TLF02 et TPB01 peut être un plus.
Public Visé
Ce cours est dédié aux personnes souhaitant monter en compétence sur dans les domaines de la sécurité offensive. Il s’adresse aux personnes ayant besoin de réaliser des audits de sécurité (tests d’intrusion, etc.) ou aux enquêteurs faisant face aux attaques informatiques dans leurs dossiers et désireuses de comprendre leur logique.
La dimension investigation numérique donnée à ce cours destine la formation aux enquêteurs et aux analystes forensiques, cependant toute personne désireuse d’améliorer ses compétences dans ce domaine peut prétendre participer au cours.
Matériel mis à disposition
- Un ordinateur portable
- Livret de cours (format papier)
- Bloc note & crayon
- 1 clé USB
Méthodes mobilisées
- Evaluation des besoins et du profil du participant
- Alternance d’apports théoriques et pratiques regroupés en différents modules
Modalités éventuelles d’évaluation
La formation est clôturée par un exercice final pratique faisant intervenir l’ensemble des connaissances abordées pour compromettre une infrastructure d’entreprise simulée.