Sécurité informatique – Ethical Hacking – Apprendre l’attaque pour mieux se défendre

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques ;
  • Réaliser un audit de sécurité de votre entreprise.

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 3 150,00 €

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 3 150,00 €

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Boostez la sécurité de votre infrastructure IT grâce à notre formation en Sécurité Informatique & Ethical Hacking.
Apprenez à vous défendre efficacement contre les attaques en comprenant les tactiques des pirates.
Nos modules détaillés couvrent les critères de sécurité, la prise d’informations, les vulnérabilités des utilisateurs et réseau, et les failles systémiques.
Découvrez comment les attaquants exploitent les vulnérabilités web, notamment les scripts dynamiques (PHP, Perl) et les bases de données associées (MySQL, Oracle).
Profitez d’une immersion pratique dans l’exploitation de services de type applicatif avec la plateforme Metasploit.
Apprenez à maintenir vos accès après une intrusion, à réaliser un audit de sécurité efficace, et à utiliser les outils de surveillance et de sécurisation de base pour votre système et réseau.

Programme

Introduction (3 heures)

  • Présentation des critères de sécurité sur un système d'information
  • Les pirates et leurs motivations
  • Les différents types d'attaques

Prise d'informations (5 heures)

  • Présentation des techniques de prise d'informations à distance sur des réseaux d'entreprise et des systèmes distants :
    • Informations publiques
    • Enumération des systèmes
    • Enumération des services
    • Enumération Netbios
    • Fingerprinting applicatif
    • Enumération des règles réseau

Vulnérabilités des postes utilisateurs (5 heures)

  • Intrusion à distance des postes utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... :
    • Les troyens
    • Auto exécution de troyens

Vulnérabilités réseau (7 heures)

  • Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées :
    • Sniffing réseau
    • Spoofing réseau / Bypassing de firewall
    • Idle Host Scanning
    • Détournement de connexions
    • Attaque des protocoles sécurisés
    • Dénis de service

Vulnérabilités Web (5 heures)

  • Attaque des scripts Web dynamiques (PHP, Perl…), et des bases de données associées (MySql, Oracle…) :
    • Cartographie du site
    • Failles PHP (include, XXXXX...)
    • Attaques CGI (Escape shell…)
    • Injections SQL
    • XSS

Vulnérabilités applicatives (5 heures)

  • Intrusion à distance d'un système Windows et Linux par l'exploitation des services de type applicatif avec la plateforme Metasploit :
    • Escape shell
    • Buffer overflow
    • Etude de méthodologies d'attaques avancées en local et prise de contrôle du statut administrateur :
    • Utilisation et intégration d'exploit à Metasploit

Failles de type système (3 heures)

  • Backdooring et prise de possession d'un système suite à une intrusion et maintien des accès :
    • Brute force d'authentification
    • Espionnage du système

Sécurité générique (2 heures)

  • Présentation de base des outils génériques de surveillance et de sécurisation du système/réseau :
    • Cryptographie
    • Sécurité système
    • Firewall

Prérequis

  • Appréhender les notions de base de réseau
  • Utiliser basiquement un langage de programmation
  • Utiliser un système d’exploitation Linux ou Windows

Public

Les informaticiens qui souhaitent acquérir des notions avancées sur les techniques des pirates afin de comprendre les mécanismes d'attaque et d'être à même de choisir les protections à mettre en place sur leur système d'information.

Ces formations pourraient vous intéresser

Objectifs de la formation

Acquérir les bases et fondamentaux dans les démarches d'achats en entreprise dans le cadre d'une gestion d'un projet informatique - maîtriser les techniques de négociation avec ses fournisseurs
Tarif

A partir de 2 175,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Implémenter des protocoles de routage et de commutation dans l'environnement de Data Centers
  • Mettre en oeuvre des réseaux superposés dans un Data Center
  • Appliquer les concepts de haut niveau de Cisco Application Centric Infrastructure (Cisco ACI) et l'intégration du domaine Cisco Virtual Machine Manager (VMM)
  • Décrire le service de Cloud Computing Cisco et les modèles de déploiement
  • Implémenter la structure Fibre Channel
  • Mettre en oeuvre la structure unifiée Fibre Channel over Ethernet (FCoE)
  • Implémenter des fonctions de sécurité dans le Data Center
  • Mettre en oeuvre la gestion des logiciels et la surveillance de l'infrastructure
  • Implémenter Cisco UCS Fabric Interconnect et l'abstraction de serveur
  • Mettre en oeuvre la connectivité SAN pour Cisco Unified Computing System (Cisco UCS)
  • Décrire les concepts et les avantages de l'infrastructure Cisco HyperFlex
  • Implémenter des outils d'automatisation et de scripting Cisco dans le Data Center
  • Evaluer les technologies d'automatisation et d'orchestration.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Techniques d'animation

Proposé par OBEA

Objectifs de la formation

• Savoir prendre la parole face à un groupe
• Apprendre à animer et conduire un groupe en formation
• Savoir gérer les groupes difficiles

Tarif

A partir de 1 400,00 €

Durée

Nous contacter

Modes

Objectifs de la formation

  • Oser exercer son leadership.
  • Faire mieux fonctionner son équipe.
  • Développer son impact auprès des différents acteurs de l'entreprise.
  • Accroître la responsabilisation des collaborateurs.
  • Créer un climat de confiance dans l'équipe.
  • Favoriser l'adhésion sur les projets.
  • Décider mieux.
Tarif

A partir de 3 990,00 €

Durée

6 jours (42 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

SSO, Hasicorp vault, Coffres forts numériques, …
Tarif

A partir de 2 475,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Analyser le fonctionnement et les pouvoirs du mental et faire son autodiagnostic
  • Identifier les conditions de sa réussite : construire une stratégie gagnante, s'appuyer sur ses croyances dynamisantes
  • Développer une solidité mentale et développer sa créativité pour gagner en impact et mieux gérer les situations difficiles
Tarif

Contacter l'organisme

Durée

2j / 14h

Modes
  • Centre
  • Distance
  • Entreprise

Objectifs de la formation

  • Se sentir en confiance dans son rôle de leader.
  • Favoriser la confiance avec son équipe pour mieux coopérer.
  • Agir en leader de proximité avec chacun.
Tarif

A partir de 2 105,00 €

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Gérer des applications (édition, publication, suppression, duplication, partage...)
  • Concevoir des connexions aux sources de données (modification, partage...)
  • Utiliser des flux (création, modification, partage...)
  • Administrer des tâches (création, modification, ordonnancement...)
  • Gérer des utilisateurs (connexion à un annuaire d'entreprise, droits d'accès, authentification...)
  • Administrer des licences (allocation, règles d'affectation automatique...)
  • Identifier des extensions (installation, partage...)
  • Utiliser des librairies de contenus
  • Gérer les accès à votre plateforme à travers les différentes règles de sécurité (création de règles, audit...)
  • Superviser et identifier les dysfonctionnements (Monitoring Apps, logs applicatives, logs système...).
Tarif

Contacter l'organisme

Durée

1j / 7h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Mettre en oeuvre un réseau privé virtuel sur les réseaux filaires comme sur les réseaux sans-fil
  • Identifier les menaces contre vos communications
  • Déterminer les coûts, la sécurité et le choix des technologies
  • Appliquer les techniques de chiffrement des messages
  • Décrire les offres des opérateurs
  • Mettre en place une politique de détection, correction des failles et vulnérabilités dans les réseaux.
Tarif

A partir de 2 010,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l’issue de cette formation le stagiaire sera capable d’occuper la fonction de formateur au sein de son entreprise. Découvrir les techniques d'apprentissage Comprendre les bases de l'enseignement Concevoir des contenus de formation et scenarii pédagogiques Animer des formations et des séquences réflexives Concevoir une boite à outils Créer des supports Evaluer la formation et la progression de l’apprenant Découvrir les types d'apprenants Apprendre à gérer les cas difficiles
Tarif

A partir de 2 175,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...