Formation Hacking et Sécurité, Expert

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

Concrètement à l'isue de cette formation Hacking et Sécurité niveau Expert vous aurez acquis les connaissances et compétences nécessaires pour :

  • Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques
  • En déduire des solutions de sécurité avancées.

PLB CONSULTANT


Informatique et Management
Voir la fiche entreprise

Tarif

A partir de 4 650,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
Sessions

PLB CONSULTANT


Informatique et Management
Voir la fiche

Tarif

A partir de 4 650,00 €

Durée 5 jours (35h)
Modes
  • Centre
  • Entreprise
Sessions

Description

Cette formation Hacking et Sécurité niveau Expert vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques.

Cette formation porte également sur une analyse poussée des vulnérabilités. Cette formation est particulièrement destinée aux consultants, administrateurs et développeurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes ou externes, ou pour appliquer des solutions sécurité adaptées à leur SI.

Programme

Jour 1

Réseau

Options avancées de Nmap + NSE
Scapy
IPv6 - mitm6
HSRP / VRRP
Introduction à la sécurité des protocoles de routage (OSPF, BGP, etc.)

Jour 2

Système

Exploitation avancée avec Metasploit
Attaque d'une infrastructure Microsoft (Responder / Pass-The-Hash / CME / ntlmrelayx)
Elévation de privilèges
Techniques de contournements d'AV

Jour 3

Applicatif

Introduction aux Buffer Overflows 32-bits
Exploitations basiques de débordement de tampon en 32-bits
Exploitation via Ret2Libc (32-bits et 64-bits)
Introduction et exploitation via ROP
Exploitation de débordement de tampon sous Windows
Protections contre les Buffer Overflows

Jour 4

Web

SQL injection avancées
XXE
SSRF
Injection d'objets / Deserialization
Exploitation sur NodeJS

Jour 5

CTF final

CTF sur une journée avec TP MALICE

Prérequis

Il est également nécessaire d'être à l'aise dans l'utilisation des outils classiques du pentest (Kali), d'avoir des notions avancées sur les principales techniques du hacking (buffer overflow inclus), d'avoir des connaissances de base sur les protocoles réseau (TCP/IP, routage) et enfin d'avoir développé de manière occasionnelle dans un moins un langage de programmatioon parmi PHP, Python et C.

Public

Ce cours s'adresse aux Consultants en sécurité, Ingénieurs / Techniciens, Administrateurs systèmes / réseaux et Développeurs.

Ces formations pourraient vous intéresser

Droit du digital

Proposé par EFE

Objectifs de la formation

Mesurer l'impact juridique de la transformation digitale, les jeux de données et le RGPD sur les activités de l'entreprise
Encadrer juridiquement les traitements de données et l'hébergement de sites, blogs et applications mobiles
Maîtriser l’image et la réputation de son entreprise sur internet et les réseaux sociaux

Cerner les enjeux de l'IA , des objets connectés et du blockchain pour l'entreprise



Tarif

A partir de 1 675,00 €

Durée

2 jours - 14 heures

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

  • Comprendre les concepts de base sur l’Intelligence Artificielle

  • Gagner en productivité en automatisant les tâches répétitives et la collecte des données pour prendre les bonnes décisions

  • Accompagner ses collaborateurs face à l’Intelligence Artificielle

Tarif

A partir de 800,00 €

Durée

1 jour - 7 heures

Modes
  • Distance
  • Centre
  • Entreprise

Objectifs de la formation

  • Expliquer les concepts et les principes fondamentaux d'un système de management de la sécurité de l’information (SMSI) basé sur ISO 27001
  • Interpréter les exigences d'ISO 27001 pour un SMSI du point de vue d'un auditeur
  • Évaluer la conformité du SMSI aux exigences d'ISO 27001, en accord avec les concepts et les principes fondamentaux d'audit
  • Planifier, réaliser et clôturer un audit de conformité à ISO 27001, conformément aux exigences d'ISO/IEC 17021-1, aux lignes directrices d'ISO 19011 et aux autres bonnes pratiques d'audit
  • Gérer un programme d’audit ISO/IEC 27001
Tarif

A partir de 3 690,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

La gestion de crise en IAA

Proposé par BIOFORMATION

Objectifs de la formation

  • Maîtriser les enjeux et les caractéristiques des différents types de crise en IAA pour les anticiper
  • Planifier et mettre en oeuvre une gestion de crise en IAA
  • Communiquer efficacement en situation de crise
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

1 jour ( 7 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Ingérer, nettoyer et transformer des données
  • Intégrer des données de modèle pour les performances et l’évolutivité
  • Concevoir et créer des rapports pour l’analyse des données
  • Appliquer et effectuer des analyses de rapports avancées
  • Gérer et partager les ressources de rapport
  • Créer des rapports paginés dans Power BI
Tarif

A partir de 1 950,00 €

Durée

3 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Aruba Central vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Utiliser Aruba Central et ses fonctionnalités
  • Comprendre les différences entre le compte MSP et le compte Central
  • Créer des clients, des groupes et attribuer des appareils avec Central
  • Être capable de décrire les différentes méthodes d'intégration
  • Comprendre l'objectif et l'utilisation des groupes, des étiquettes et des sites
  • Configurer les commutateurs via Central
  • Connaître les VRF et les cartes thermiques et la topologie de votre réseau
  • Être capable de planifier un nouveau réseau et savoir comment utiliser la surveillance et le dépannage du réseau
  • Visualiser la santé de votre réseau et résoudre les problèmes des clients
  • Maintenir la sécurité du réseau
  • Personnaliser les alertes en fonction de vos besoins
  • Être attentif aux utilisateurs qui passent ou entrent dans votre établissement
  • Utiliser le tableau de bord UCC pour surveiller la qualité de l'UCC
  • Se familiariser avec les tâches administratives de Central
  • Savoir comment ajouter des utilisateurs administrateurs et de nouveaux certificats
  • Savoir comment mettre à jour le réseau et créer des rapports
  • Configurer les clusters IAP
Tarif

A partir de 1 800,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation vous serez en mesure de:

  • Comprendre les vulnérabilités les plus fréquentes du web
  • Analyser les risques encourus
  • Dresser un diagnostic complet de sa sécurité
  • Appliquer les contre-mesures effectives
  • Maîtriser le processus de développement
Tarif

A partir de 3 780,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Traiter en paie les différents cas de rupture du contrat de travail
  • Gérer les situations particulières
  • Appliquer le régime social et fiscal des indemnités de rupture
Tarif

A partir de 1 803,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation VMware  NSX vous aurez acquis les connaissances et compétences nécessaires pour :

  • Virtualiser un environnement commuté grâce à la commutation logique dans VMware NSX
  • Router de façon dynamique entre différents environnements virtuels grâce au routage logique
  • Sécuriser et optimiser un environnement VMware NSX en utilisant les services de passerelles, les configurations des pare feux et les services de sécurité.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...