Sécurité informatique – Ethical Hacking – Apprendre l’attaque pour mieux se défendre

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques ;
  • Réaliser un audit de sécurité de votre entreprise.

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 3 150,00 €

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 3 150,00 €

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Boostez la sécurité de votre infrastructure IT grâce à notre formation en Sécurité Informatique & Ethical Hacking.
Apprenez à vous défendre efficacement contre les attaques en comprenant les tactiques des pirates.
Nos modules détaillés couvrent les critères de sécurité, la prise d’informations, les vulnérabilités des utilisateurs et réseau, et les failles systémiques.
Découvrez comment les attaquants exploitent les vulnérabilités web, notamment les scripts dynamiques (PHP, Perl) et les bases de données associées (MySQL, Oracle).
Profitez d’une immersion pratique dans l’exploitation de services de type applicatif avec la plateforme Metasploit.
Apprenez à maintenir vos accès après une intrusion, à réaliser un audit de sécurité efficace, et à utiliser les outils de surveillance et de sécurisation de base pour votre système et réseau.

Programme

Introduction (3 heures)

  • Présentation des critères de sécurité sur un système d'information
  • Les pirates et leurs motivations
  • Les différents types d'attaques

Prise d'informations (5 heures)

  • Présentation des techniques de prise d'informations à distance sur des réseaux d'entreprise et des systèmes distants :
    • Informations publiques
    • Enumération des systèmes
    • Enumération des services
    • Enumération Netbios
    • Fingerprinting applicatif
    • Enumération des règles réseau

Vulnérabilités des postes utilisateurs (5 heures)

  • Intrusion à distance des postes utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... :
    • Les troyens
    • Auto exécution de troyens

Vulnérabilités réseau (7 heures)

  • Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées :
    • Sniffing réseau
    • Spoofing réseau / Bypassing de firewall
    • Idle Host Scanning
    • Détournement de connexions
    • Attaque des protocoles sécurisés
    • Dénis de service

Vulnérabilités Web (5 heures)

  • Attaque des scripts Web dynamiques (PHP, Perl…), et des bases de données associées (MySql, Oracle…) :
    • Cartographie du site
    • Failles PHP (include, XXXXX...)
    • Attaques CGI (Escape shell…)
    • Injections SQL
    • XSS

Vulnérabilités applicatives (5 heures)

  • Intrusion à distance d'un système Windows et Linux par l'exploitation des services de type applicatif avec la plateforme Metasploit :
    • Escape shell
    • Buffer overflow
    • Etude de méthodologies d'attaques avancées en local et prise de contrôle du statut administrateur :
    • Utilisation et intégration d'exploit à Metasploit

Failles de type système (3 heures)

  • Backdooring et prise de possession d'un système suite à une intrusion et maintien des accès :
    • Brute force d'authentification
    • Espionnage du système

Sécurité générique (2 heures)

  • Présentation de base des outils génériques de surveillance et de sécurisation du système/réseau :
    • Cryptographie
    • Sécurité système
    • Firewall

Prérequis

  • Appréhender les notions de base de réseau
  • Utiliser basiquement un langage de programmation
  • Utiliser un système d’exploitation Linux ou Windows

Public

Les informaticiens qui souhaitent acquérir des notions avancées sur les techniques des pirates afin de comprendre les mécanismes d'attaque et d'être à même de choisir les protections à mettre en place sur leur système d'information.

Ces formations pourraient vous intéresser

Objectifs de la formation

Titre professionnel RNCP37098 Bloc 2 - Niveau 4 - Bac
Tarif

A partir de 589,00 €

Durée

2j / 18h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

  • Faciliter ses relations professionnelles

  • Gagner en dynamisme dans ses échanges

  • Résoudre les situations difficiles

Tarif

A partir de 1 490,00 €

Durée

2 jours - 14 heures

Modes
  • Distance
  • Centre
  • Entreprise

Objectifs de la formation

  • Définir et préparer l'environnement de développement
  • Préparer les données pour la modélisation
  • Effectuer l'ingénierie des fonctionnalités
  • Développer des modèles
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier le régime des autorisations de construire
  • Appliquer les points nécessaires à l'instruction de ces autorisations
  • Analyser le risque contentieux


Tarif

A partir de 1 565,00 €

Durée

2 jours - 14 heures

Modes
  • Distance
  • Centre
  • Entreprise

Objectifs de la formation

  • Prévenir les risques d'infections liées aux soins et les infections nosocomiales
  • Déterminer le rôle de chacun dans la prévention
  • Déterminer le rôle de l'hygiène lors de procédure de certification
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Comptable unique

Proposé par EFE

Objectifs de la formation

Cerner le fonctionnement de base de la comptabilité et de la fiscalité
Être en mesure, sous la supervision d'un expert-comptable, de prendre en charge les écritures courantes, la déclaration de TVA et les opérations de contrôle récurrentes
Préparer les informations nécessaires à l'expert-comptable et au dirigeant de PME ou de filiale
 

Tarif

A partir de 1 895,00 €

Durée

3 jours - 21 heures

Modes
  • Entreprise

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Déterminer le cadre réglementaire et les enjeux de la création d'une académie d'entreprise
  • Identifier les différentes étapes pour la gestion de l'académie : de la déclaration d'activité au bilan pédagogique et financier
  • Elaborer une offre de formation cohérente avec les enjeux RH internes
  • Piloter les équipes de formateurs
Tarif

Contacter l'organisme

Durée

Nous contacter

Modes

Objectifs de la formation

  • Analyser les enjeux des finances publiques locales en ce début de mandat présidentiel
  • Décrypter les mesures du PLF 2024 concernant le secteur local
  • Trouver les leviers pour maîtriser la dépense des collectivités territoriales
  • Comprendre la relation financière entre l’État et les élus locaux
Tarif

A partir de 990,00 €

Durée

1 jour 7 heures

Modes

Je cherche à faire...