Formation - Hacking éthique, pentester - Certification Bureau Veritas

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Principe du hacking

  • Définition
  • Typologie des attaquants
  • Vocabulaire

2 - Méthodologie hacking

  • PTES
  • OWASP
  • OSSTMM
  • Red Team / Blue Team
  • Kill Chain uniffied

3 - Préparation audit et rapport

  • Contrat
  • Contexte et périmètre
  • Les lois
  • La trousse à outil d’un pentester
  • Mise en place dans le cloud
  • Comment s’organise un rapport

4 - Outils

  • Virus / ver / cheval de troie
  • Backdoor
  • Logiciel espion / Keylogger
  • Exploit
  • Rootkit
  • Ransomware
  • Pourriel / Hameçonnage / canular informatique
  • Spearphishing
  • Botnet
  • Scanner de réseaux et de failles

5 - OSINT

  • Présentation OSINT
  • Méthodologie OSINT
  • Exemple : Google dorks / recherche d’emails / recherche de sous-domaine

6 - Reconnaissance active

  • Principe
  • Méthodologie
  • Pratique : Nmap, metasploit, scapy

7 - Vulnérabilités

  • MITRE ATTetCK
  • Scanner de vulnérabilités
  • Social ingénierie
  • CVE
  • Défaut de configuration

8 - Typologie des attaques

  • Exploitation réseau (MITM)
  • Social ingénierie / Phishing / deepfaked
  • Server side (Exploit CVE, Cracking et Bruteforce)

9 - Hacking Web et application Web

  • Principe
  • Méthodologie
  • Typologie d’attaque : Client side, Back side

10 - Front side

  • TOP10 OWASP
  • Exploitation de failles

11 - Attaque avancée

  • Création de Payload
  • Customiser ses exploits
  • Mise en oeuvre du Pivoting
  • Exploitation Browser

12 - Post-exploitation

  • Mise en oeuvre de technique d’exfiltration
  • Les élévations de privilège
  • Effectuer une énumération locale
  • Effacer ses traces

13 - Rapport

  • Exemple de rapport
  • Etude d’un rapport
  • Communication et résultats

14 - Mise en situation

  • Pentest d’un lab
  • Rédaction du rapport

15 - Focus sur des technologies spécifiques

  • Hack Wifi
  • Hack Cloud
  • Hack IoT
  • Hack Mobile

16 - Evaluation et validation

  • A l'issue de la formation le stagiaire pourra se présenter à l'examen de certification.
  • Le temps destiné au passage de la certification est de 3H.
  • L’examen est composé de 3 parties : QCM, mise en situation sur points spécifiques, mise en situation sur cas concrets.
  • Il peut se dérouler à distance.
  • L’accès au support de cours, aux travaux pratiques est assuré pendant trois semaines à compter du début de session.
  • Le passage de la certification doit être réalisé en ce laps de temps.
  • En cas d’échec au premier passage de la certification le candidat a la possibilité de réaliser un second passage dans les 15 j suivants le premier passage.

Prérequis

Public

  • Techniciens et administrateurs systèmes et réseaux
  • Architectes sécurité, intégrateur sécurité, responsable sécurité, auditeur sécurité
  • Professionnels de la cybersécurité

Ces formations pourraient vous intéresser

Formation Préparation Operational Risk Manager®

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Définir le rôle de la gestion des risques dans les établissements financiers
  • Gérer un programme d'évaluation des risques opérationnels et l'appliquer dans son milieu de travail
  • Identifier les événements de risque opérationnel, les indicateurs clés de risque (KRI)
  • Elaborer un dispositif KRI
Tarif

A partir de 1 889,00 €

Durée

20 heures

Modes
  • Entreprise

InDesign - Initiation à InDesign

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Créer et maîtriser la mise en page de document
  • Créer des publications de document print
  • Créer des publications de document web
  • Préparer et contrôler un fichier pour l'impression
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Excel - Listes de données

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Trier, interroger et analyser une liste de données
  • Extraire des données précises d'une liste de données
  • Utiliser les tableaux croisés
  • Créer un rapport
Tarif

A partir de 1 390,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier le cadre et les règles se rapportant aux états financiers IFRS des compagnies d'assurance
  • Traiter les opérations courantes dans les compagnies d'assurance
  • Appliquer les normes comptables spécifiques IFRS 9 et IFRS 17 au secteur de l'assurance
Tarif

A partir de 2 364,00 €

Durée

2 jours

Modes
  • Entreprise
  • Centre
  • Distance

Formation Règlement / Livraison des titres

Proposé par LEFEBVRE DALLOZ COMPETENCES

Objectifs de la formation

  • Lister l'ensemble des acteurs et systèmes concernés par le Règlement / Livraison de titres
  • Détailler les opérations en Clearing national et international
  • Distinguer les particularités du clearing internationa
Tarif

A partir de 1 154,00 €

Durée

1 jour

Modes
  • Entreprise
  • Centre
  • Distance

Objectifs de la formation

  • Appliquer les règles de mise en oeuvre des conventions de forfaits heures et jours
  • Etablir la paie des salariés en convention de forfait
  • Cerner les situations particulières : entrées sorties en cours d’année, absences, dépassements de forfait heures/jours
Tarif

A partir de 784,00 €

Durée

4 heures

Modes
  • Entreprise

Objectifs de la formation

  • Expliquer le cycle de vie du renseignement,
  • Appréhender les différentes cyber menaces,
  • Appréhender l’écosystème des attaquants et leurs modes opératoires,
  • Expliquer les concepts de base et types de CTI (Stratégique, Tactique, Opérationnelle et Technique),
  • Appréhender les applications de la Threat Intelligence : Détection, Réponse, Anticipation et Partage,
  • mettre en oeuvre les méthodologies et outils permettant de collecter et de traiter l’information sur les menaces (OSINT, MISP, …).
Tarif

A partir de 2 490,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Les contrats informatiques

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Examiner les notions essentielles du droit appliqué à l'informatique
  • Identifier les différents contrats et optimiser leur rédaction
  • Evaluer et prévenir les risques juridiques
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre le rôle de Midjourney dans l'écosystème de l'IA générative et ses applications dans divers secteurs.
  • Configurer correctement Midjourney via Discord et maîtriser les paramètres de base pour débuter.
  • Créer des images de qualité en utilisant des techniques de formulation de prompts efficaces.
  • Explorer différents styles et thèmes visuels pour diversifier les créations.
  • Appliquer Midjourney à des cas concrets dans le marketing, le design et d'autres domaines professionnels.
  • Intégrer Midjourney dans les flux de travail professionnels pour optimiser la productivité et la créativité.
Tarif

A partir de 600,00 €

Durée

1j / 3h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...