Sécurité informatique – Ethical Hacking – Apprendre l’attaque pour mieux se défendre

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques ;
  • Réaliser un audit de sécurité de votre entreprise.

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 3 150,00 €

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 3 150,00 €

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Boostez la sécurité de votre infrastructure IT grâce à notre formation en Sécurité Informatique & Ethical Hacking.
Apprenez à vous défendre efficacement contre les attaques en comprenant les tactiques des pirates.
Nos modules détaillés couvrent les critères de sécurité, la prise d’informations, les vulnérabilités des utilisateurs et réseau, et les failles systémiques.
Découvrez comment les attaquants exploitent les vulnérabilités web, notamment les scripts dynamiques (PHP, Perl) et les bases de données associées (MySQL, Oracle).
Profitez d’une immersion pratique dans l’exploitation de services de type applicatif avec la plateforme Metasploit.
Apprenez à maintenir vos accès après une intrusion, à réaliser un audit de sécurité efficace, et à utiliser les outils de surveillance et de sécurisation de base pour votre système et réseau.

Programme

Introduction (3 heures)

  • Présentation des critères de sécurité sur un système d'information
  • Les pirates et leurs motivations
  • Les différents types d'attaques

Prise d'informations (5 heures)

  • Présentation des techniques de prise d'informations à distance sur des réseaux d'entreprise et des systèmes distants :
    • Informations publiques
    • Enumération des systèmes
    • Enumération des services
    • Enumération Netbios
    • Fingerprinting applicatif
    • Enumération des règles réseau

Vulnérabilités des postes utilisateurs (5 heures)

  • Intrusion à distance des postes utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... :
    • Les troyens
    • Auto exécution de troyens

Vulnérabilités réseau (7 heures)

  • Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées :
    • Sniffing réseau
    • Spoofing réseau / Bypassing de firewall
    • Idle Host Scanning
    • Détournement de connexions
    • Attaque des protocoles sécurisés
    • Dénis de service

Vulnérabilités Web (5 heures)

  • Attaque des scripts Web dynamiques (PHP, Perl…), et des bases de données associées (MySql, Oracle…) :
    • Cartographie du site
    • Failles PHP (include, XXXXX...)
    • Attaques CGI (Escape shell…)
    • Injections SQL
    • XSS

Vulnérabilités applicatives (5 heures)

  • Intrusion à distance d'un système Windows et Linux par l'exploitation des services de type applicatif avec la plateforme Metasploit :
    • Escape shell
    • Buffer overflow
    • Etude de méthodologies d'attaques avancées en local et prise de contrôle du statut administrateur :
    • Utilisation et intégration d'exploit à Metasploit

Failles de type système (3 heures)

  • Backdooring et prise de possession d'un système suite à une intrusion et maintien des accès :
    • Brute force d'authentification
    • Espionnage du système

Sécurité générique (2 heures)

  • Présentation de base des outils génériques de surveillance et de sécurisation du système/réseau :
    • Cryptographie
    • Sécurité système
    • Firewall

Prérequis

  • Appréhender les notions de base de réseau
  • Utiliser basiquement un langage de programmation
  • Utiliser un système d’exploitation Linux ou Windows

Public

Les informaticiens qui souhaitent acquérir des notions avancées sur les techniques des pirates afin de comprendre les mécanismes d'attaque et d'être à même de choisir les protections à mettre en place sur leur système d'information.

Ces formations pourraient vous intéresser

Objectifs de la formation

Cette formation Réaliser un avant projet système d'information vous donne les connaissances et compétences nécessaires pour :

  • Comprendre les objectifs et les limites d'un avant projet,
  • Identifier les scénarios fonctionnels, organisationnels, technologiques, humains et économiques matérialisés dans le « business case »,
  • Garder une hauteur de vue afin de mieux identifier ces différents scénarios et faciliter la prise de décision,
  • Permettre au maître d'ouvrage d'autoriser ou non le lancement effectif du projet,
  • Préparer le plan de projet afin de cadrer son déroulé (objectifs, périmètre, limites, phasage et lotissement, budgets, délais ... Cette formation Avant Projet système d'information respecte les bonnes pratiques (CMMI, PMBOK ...)
Tarif

A partir de 1 630,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Connaître le système de câblage informatique : les zones-clés du bâtiment, leurs connexions, le risque incendie
  • Concevoir un réseau en câblage cuivre : choisir la technologie et le matériel pour répondre aux normes et contraintes, tests à effectuer
  • Concevoir un réseau en câblage fibre optique : sélectionner les fibres et systèmes de câblage en fonction de l'implantation du bâtiment, des applications supportées et du débit recherché, tests à effectuer
Tarif

A partir de 2 290,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation Serverless Computing, les participants auront acquis les connaissances et compétences nécessaires pour :

  • Connaître le concept de serverless computing
  • Mettre en pratique des technologies « agnostiques », ouvertes et normées illustrant au mieux le concept de serverless computing
  • Construire une serverless function sur la base de WebAssembly et WASI avec le langage AssemblyScript
  • Construire une application cloud-native comme une orchestration (séquences, parallélismes, transformations et échanges des données…) de serverless functions
Tarif

A partir de 1 480,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Renforcer vos compétences en cybersécurité en lien avec la Blockchain (règlementation, sécurité des contrats intelligents, protection des portefeuilles de cryptomonnaie)
  • Utiliser les différentes techniques disponibles pour garantir et sécuriser les accès aux données stockées (cryptographie, hash, architectures distribuées)
  • Détecter et analyser les risques potentiels de sécurité et proposer des solutions adaptées en cas de faille de sécurité
  • Assurer la sécurité du programme contre les différentes tentatives de piratage possibles.
Tarif

A partir de 2 850,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Formation Metasploit

Proposé par PLB CONSULTANT

Objectifs de la formation

De nombreux outils permettent aujourd'hui aux professionnels de l'informatique de réaliser des tests d'attaque et d'intrusion afin de détecter les failles de sécurité de leur entreprise. Autrefois réservé aux experts, le pentest tend à se populariser à mesure que la problématique "cybercriminalité" revêt une importance de plus en plus grande auprès des acteurs de la sphère numérique. Le Metasploit Pen Testing Tool, et plus particulièrement le framework Metasploit, répond en partie à cette préoccupation.
Connu du public pour la publication de certains des exploits les plus sophistiqués et très apprécié par les chercheurs en sécurité informatique pour sa puissance, cet outil a rapidement été adopté par les administrateurs système à des fins de protection. Gratuit et polyvalent, Metasploit est désormais incontournable : cela est notamment dû à la facilité d’intégration d’un module, au fait que les API pour développer son propre module sont très simples d’utilisation ou encore à la liste conséquente de ses payloads.

Cette formation Metasploit vous apprendra à exploiter toutes les fonctionnalités du framework afin de renforcer la sécurité des outils et matériels sensibles de votre entreprise.

À l'issue de cette formation Metasploit, vous saurez :

  • Exploiter toutes les capacités du framework Metasploit
  • Créer différentes sortes de modules pour Metasploit
  • Comprendre le fonctionnement de Rex
  • Concevoir des extensions Meterpreter
  • Comprendre comment utiliser les fonctionnalités avancées de Metasploit
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Organiser les idées de manière logique et pertinente
  • Rédiger des écrits synthétiques et efficaces
  • S’exprimer de façon claire et concise à l'oral
Tarif

A partir de 1 450,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire tous les concepts importants de Symfony
  • Mettre en oeuvre, de l'installation à l'affichage, vos premières pages Web dynamiques avec Twig, en passant par les formulaires, la sécurité et le cache HTTP
  • Utiliser et gérer tous les outils majeurs de Symfony afin de devenir entièrement autonome avec le framework.
Tarif

A partir de 2 490,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Security Design, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Faciliter la prise en compte de la sécurité dans vos projets informatiques
  • Fiabiliser votre gestion de projets informatiques
  • Contribuer à niveau de confiance acceptable du SI
  • Maîtriser les risques liés à la sous-traitance et à l’externalisation
Tarif

A partir de 1 449,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Au cours de cette formation Machine Learning Elastic Stack, vous aurez acquis les connaissances et les compétences nécessaires pour : 

  • Installer la suite Elastic pour utiliser le machine learning
  • Comprendre comment détecter des anomalies avec les fonctionnalités de Machine Learning de la suite Elastic
  • Appliquer la détection d’anomalie pour la surveillance et la sécurité des systèmes d'information
  • Visualiser les résultats dans des tableaux de bord, des vues personnalisées, utiliser les alertes
Tarif

A partir de 1 510,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Comprendre la philosophie et les apports des frameworks MVC et plus particulièrement Symfony.
  • Mettre en place un environnement de développement
  • Créer un projet Symfony.
  • Configurer une application Symfony.
  • Découper une application en couche en suivant le modèle MVC et identifier le rôle de chaque élément.
  • Développer une couche de persistance métier avec Doctrine 2 : le framework de persistance de Symfony.
  • Concevoir le routage des requêtes HTTP avec les contrôleurs.
  • Créer des vues d’affichage et de saisie de données et construire des formulaires interactifs.
  • Maitriser les interactions entre les vues, les contrôleurs et le modèle.
  • Utiliser l’injection de dépendance entre les composants.
  • Appliquer une stratégie de sécurité efficace dans une applications Symfony.
Tarif

Contacter l'organisme

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...