Formation - Hacking éthique, pentester - Certification Bureau Veritas

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Distance
  • Centre
Sessions
Lieux Partout en France

Programme

1 - Principe du hacking

  • Définition
  • Typologie des attaquants
  • Vocabulaire

2 - Méthodologie hacking

  • PTES
  • OWASP
  • OSSTMM
  • Red Team / Blue Team
  • Kill Chain uniffied

3 - Préparation audit et rapport

  • Contrat
  • Contexte et périmètre
  • Les lois
  • La trousse à outil d’un pentester
  • Mise en place dans le cloud
  • Comment s’organise un rapport

4 - Outils

  • Virus / ver / cheval de troie
  • Backdoor
  • Logiciel espion / Keylogger
  • Exploit
  • Rootkit
  • Ransomware
  • Pourriel / Hameçonnage / canular informatique
  • Spearphishing
  • Botnet
  • Scanner de réseaux et de failles

5 - OSINT

  • Présentation OSINT
  • Méthodologie OSINT
  • Exemple : Google dorks / recherche d’emails / recherche de sous-domaine

6 - Reconnaissance active

  • Principe
  • Méthodologie
  • Pratique : Nmap, metasploit, scapy

7 - Vulnérabilités

  • MITRE ATTetCK
  • Scanner de vulnérabilités
  • Social ingénierie
  • CVE
  • Défaut de configuration

8 - Typologie des attaques

  • Exploitation réseau (MITM)
  • Social ingénierie / Phishing / deepfaked
  • Server side (Exploit CVE, Cracking et Bruteforce)

9 - Hacking Web et application Web

  • Principe
  • Méthodologie
  • Typologie d’attaque : Client side, Back side

10 - Front side

  • TOP10 OWASP
  • Exploitation de failles

11 - Attaque avancée

  • Création de Payload
  • Customiser ses exploits
  • Mise en oeuvre du Pivoting
  • Exploitation Browser

12 - Post-exploitation

  • Mise en oeuvre de technique d’exfiltration
  • Les élévations de privilège
  • Effectuer une énumération locale
  • Effacer ses traces

13 - Rapport

  • Exemple de rapport
  • Etude d’un rapport
  • Communication et résultats

14 - Mise en situation

  • Pentest d’un lab
  • Rédaction du rapport

15 - Focus sur des technologies spécifiques

  • Hack Wifi
  • Hack Cloud
  • Hack IoT
  • Hack Mobile

16 - Evaluation et validation

  • A l'issue de la formation le stagiaire pourra se présenter à l'examen de certification.
  • Le temps destiné au passage de la certification est de 3H.
  • L’examen est composé de 3 parties : QCM, mise en situation sur points spécifiques, mise en situation sur cas concrets.
  • Il peut se dérouler à distance.
  • L’accès au support de cours, aux travaux pratiques est assuré pendant trois semaines à compter du début de session.
  • Le passage de la certification doit être réalisé en ce laps de temps.
  • En cas d’échec au premier passage de la certification le candidat a la possibilité de réaliser un second passage dans les 15 j suivants le premier passage.

Prérequis

Public

  • Techniciens et administrateurs systèmes et réseaux
  • Architectes sécurité, intégrateur sécurité, responsable sécurité, auditeur sécurité
  • Professionnels de la cybersécurité

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Recharge de Véhicule Électrique Niveau 3 vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Installer une borne de recharge rapide selon la réglementation
  • Déterminer l’infrastructure nécessaire et les modifications de l’installation électrique
  • Connaître les réglementations applicables aux IRVE de recharge rapide dans les ERP, les parkings, les stations-services, la voie publique
  • Connaître les constituants de base des bornes de recharge rapide
  • Mettre en oeuvre et paramétrer les bornes de charge communicantes
  • Paramétrer un gestionnaire de bornes type
  • Effectuer les opérations d’autocontrôle
  • Élaborer les documents nécessaires à l’obtention de la conformité par un bureau de contrôle
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principes fondamentaux du droit des contrats internationaux
  • Analyser les conditions de validité des contrats internationaux
  • Evaluer les clauses contractuelles essentielles et leur impact sur les obligations des parties
  • Comparer et sélectionner les mécanismes appropriés de résolution des litiges contractuels internationaux
  • Examiner les spécificités des contrats de vente internationale de marchandises, de distribution et de franchise
  • Evaluer les risques contractuels et formuler des stratégies de gestion des risques
  • Evaluer les implications juridiques des choix de loi applicable et des clauses de juridiction
  • Analyser les exigences de conformité légale et éthique dans les contrats internationaux
  • Elaborer des stratégies de négociation et rédiger des contrats internationaux efficaces
  • Concevoir des mécanismes de suivi et de gestion des contrats internationaux, y compris la résiliation et le renouvellement.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Décrire l'architecture d'une ferme RDS (mode session et VDI)
  • Installer les différents roles constituant une ferme
  • Gérer les certificats
  • Gérer les applications
  • Paramétrer l'environnement de bureau des utilisateurs
  • Gérer l'impression
  • Paramétrer l'accès des utilisateurs distants à la ferme
Tarif

A partir de 2 150,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les défis et solutions liés à la gestion des ordinateurs de bureau et des périphériques dans un environnement d'entreprise
  • Déployer les bureaux Windows 10 / 11 Entreprise
  • Gérer les profils utilisateur et la virtualisation du statut de l'utilisateur
  • Décrire les paramètres du bureau et de l'application en utilisant la stratégie de groupe
  • Reconnaître les informations d'identification et l'identité Windows
  • Gérer l'accès aux données pour les périphériques Windows
  • Utiliser les périphériques Windows 10 / 11 à l'aide des solutions de mobilité d'entreprise
  • Gérer les clients avec Intune
  • Gérer la sécurité avec Windows Defender.
Tarif

A partir de 1 220,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Plus concrètement, à l'issue de cette formation Veritas Backup Exec 20.1 Administration vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaître les fonctionnalités de base de Backup Exec
  • Gérer les périphériques et les médias utilisés par Backup Exec
  • Exécuter des sauvegardes élémentaires et restaurer les données sauvegardées
  • Analyser les améliorations de la sauvegarde et de la restauration
  • Optimiser les performances des périphériques et maintenir la base de données de Backup Exec
  • Utliser un Remote Agent pour protéger les serveurs distants
  • Installer, configurer, et travailler avec l’option Déduplication
  • Utiliser Backup Exec pour la protection des bases de données et des logiciels
  • Installer, configurer, et travailler avec les Agents
  • Agents Backup Exec pour : Microsoft SQL Server, Microsoft Exchange, Microsoft SharePoint, VMware et Hyper-V, Active Directory
  • Décrire les différentes configurations supportées pour la conversion en virtuel
  • Créer un disque Simplified Disaster Recovery SDR et l'utiliser pour la disaster recovery
  • Installer, configurer et gérer l’option Central Admin Server
Tarif

A partir de 3 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Concrètement à l'issue de cette formation Fondamentaux Hacking et Sécurité, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Comprendre et détecter les attaques sur un SI
  • Exploiter et définir l’impact et la portée d’une vulnérabilité
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité de base
Tarif

A partir de 1 495,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Veritas NetBackup vous aurez acquis les connaissances et compétences nécessaires pour :

  • Describe the functions of the Primary/Master server, media servers, and clients
  • Describe how NetBackup backs up and restores data
  • Use the NetBackup Administration Console, Web User Interface, and OpsCenter
  • Configure and manage NetBackup security certificates
  • Configure, manage, and Monitor BasicDisk and AdvancedDisk storage units and storage unit groups
  • Configure file system backup policies and schedules
  • Perform manual backups and user-directed backups
  • Restore files using the Java or Windows BAR interface and OpsCenter Operational Restore
  • Provision storage and configure MSDP
  • Manage NetBackup cloud backups and cloud storage
  • Optimize file system backups with NetBackup Accelerator
  • Backup, restore and protect virtual environments like VMware and Hyper-V
  • Configure Storage Lifecycle Policies (SLPs) and initiate jobs that use SLPs
  • Protect and manage the NetBackup catalog
  • Configure NetBackup WORM protection
  • Optimize NetBackup for performance
  • Generate NetBackup reports in NetBackup, OpsCenter, and APTARE IT Analytics
  • Initiate NetBackup upgrades using VxUpdate
  • Identify and use resources for troubleshooting NetBackup, including the support information gathering tools
Tarif

A partir de 3 500,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Hacking outils offensifs, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Comprendre les concepts de la Red Team et les techniques d'attaque les plus courantes
  • Savoir énumérer les systèmes Windows et les services pour trouver des points d'entrée potentiels
  • Comprendre comment effectuer une reconnaissance avancée sur un environnement cible, en utilisant des outils tels que BloodHound pour cartographier les relations entre les utilisateurs et les ordinateurs
  • Maîtriser les techniques de persistance et comment les mettre en œuvre pour maintenir l'accès à un système après une intrusion
  • Apprendre les techniques d'escalade de privilèges pour obtenir des droits d'administrateur et étendre l'accès à l'environnement cible
  • Savoir comment développer des outils populaires tels que Mimikatz et Meterpreter pour extraire des informations sensibles et prendre le contrôle des systèmes cibles
  • Apprendre comment établir des tunnels de commande et contrôle pour contrôler les systèmes à distance
Tarif

A partir de 2 590,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Découvrir les notions de base en cybersécurité
  • Expliquer le fonctionnement de la virtualisation (VMware)
  • Mémoriser les bases d'utilisation des systèmes d'exploitation Windows et Linux
  • Mettre en oeuvre les bases des protocoles réseaux (modèle OSI, TCP/IP, services, ports, Wireshark...)
  • Découvrir la distribution orientée pentest Kali Linux
  • Retenir l'essentiel pour suivre la formation SEC-HACK "Techniques de hacking - Niveau 1".
Tarif

A partir de 1 340,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

Concrètement, à l'issue de cette formation Veritas Entreprise Vault V14.1, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Connaitre l'objectif et les avantages d'Enterprise Vault
  • Savoir naviguer dans la console d'administration
  • Décrire les composants d'Enterprise Vault
  • Gérer les cibles Exchange
  • Maintenir les archives de la BAL et les paramètres du client
  • Gérer l'accès client aux archives
  • Migrer les fichiers PST
  • Maintenir l'archivage des journaux
  • Examiner et gérer le stockage Enterprise Vault
  • Gérer la conservation et la suppression de l'espace de stockage
  • Gérer l'indexation
  • Configurer et gérer la classification.
  • Soutenir Enterprise Vault Search
  • Surveiller et gérer les serveurs Enterprise Vault
  • Décrire la sauvegarde et la récupération d'Enterprise Vault
Tarif

A partir de 3 450,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...