Sécurité informatique – Ethical Hacking – Apprendre l’attaque pour mieux se défendre

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques ;
  • Réaliser un audit de sécurité de votre entreprise.

ENI Service


votre centre de formation informatique de confiance
Voir la fiche entreprise

Tarif

A partir de 3 150,00 €

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

ENI Service


votre centre de formation informatique de confiance
Voir la fiche

Tarif

A partir de 3 150,00 €

Durée 5 jours - 35 h
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Boostez la sécurité de votre infrastructure IT grâce à notre formation en Sécurité Informatique & Ethical Hacking.
Apprenez à vous défendre efficacement contre les attaques en comprenant les tactiques des pirates.
Nos modules détaillés couvrent les critères de sécurité, la prise d’informations, les vulnérabilités des utilisateurs et réseau, et les failles systémiques.
Découvrez comment les attaquants exploitent les vulnérabilités web, notamment les scripts dynamiques (PHP, Perl) et les bases de données associées (MySQL, Oracle).
Profitez d’une immersion pratique dans l’exploitation de services de type applicatif avec la plateforme Metasploit.
Apprenez à maintenir vos accès après une intrusion, à réaliser un audit de sécurité efficace, et à utiliser les outils de surveillance et de sécurisation de base pour votre système et réseau.

Programme

Introduction (3 heures)

  • Présentation des critères de sécurité sur un système d'information
  • Les pirates et leurs motivations
  • Les différents types d'attaques

Prise d'informations (5 heures)

  • Présentation des techniques de prise d'informations à distance sur des réseaux d'entreprise et des systèmes distants :
    • Informations publiques
    • Enumération des systèmes
    • Enumération des services
    • Enumération Netbios
    • Fingerprinting applicatif
    • Enumération des règles réseau

Vulnérabilités des postes utilisateurs (5 heures)

  • Intrusion à distance des postes utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... :
    • Les troyens
    • Auto exécution de troyens

Vulnérabilités réseau (7 heures)

  • Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées :
    • Sniffing réseau
    • Spoofing réseau / Bypassing de firewall
    • Idle Host Scanning
    • Détournement de connexions
    • Attaque des protocoles sécurisés
    • Dénis de service

Vulnérabilités Web (5 heures)

  • Attaque des scripts Web dynamiques (PHP, Perl…), et des bases de données associées (MySql, Oracle…) :
    • Cartographie du site
    • Failles PHP (include, XXXXX...)
    • Attaques CGI (Escape shell…)
    • Injections SQL
    • XSS

Vulnérabilités applicatives (5 heures)

  • Intrusion à distance d'un système Windows et Linux par l'exploitation des services de type applicatif avec la plateforme Metasploit :
    • Escape shell
    • Buffer overflow
    • Etude de méthodologies d'attaques avancées en local et prise de contrôle du statut administrateur :
    • Utilisation et intégration d'exploit à Metasploit

Failles de type système (3 heures)

  • Backdooring et prise de possession d'un système suite à une intrusion et maintien des accès :
    • Brute force d'authentification
    • Espionnage du système

Sécurité générique (2 heures)

  • Présentation de base des outils génériques de surveillance et de sécurisation du système/réseau :
    • Cryptographie
    • Sécurité système
    • Firewall

Prérequis

  • Appréhender les notions de base de réseau
  • Utiliser basiquement un langage de programmation
  • Utiliser un système d’exploitation Linux ou Windows

Public

Les informaticiens qui souhaitent acquérir des notions avancées sur les techniques des pirates afin de comprendre les mécanismes d'attaque et d'être à même de choisir les protections à mettre en place sur leur système d'information.

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Connaître les nouvelles fonctionnalités apportées par Windows 11
  • Installer et déployer Windows 11
  • Configurer les options réseau et de stockage
  • Configurer la sécurité et optimiser les performances
  • Maintenir et dépanner Windows 11
Tarif

A partir de 2 400,00 €

Durée

4 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Configurer le portail d'administration
  • Choisir une architecture et une licence adaptée
  • Gérer la sécurité et la collaboration dans le Service Power BI
  • Auditer et analyser les usages
  • Automatiser les tâches d'administration
Tarif

A partir de 2 300,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire le matériel et les caractéristiques des HPE Alletra 9000
  • Lister et comparer les options de gestion, les rôles et la sécurité des HPE Alletra 9000
  • Expliquer la terminologie du provisionnement
  • Exécuter l'embarquement et l'initialisation des baies HPE Alletra 9000
  • Travailler avec les volumes, les hosts et les sets correspondants
  • Protéger les données avec des snapshots, des clones et utiliser les politiques de protection
  • Décrire Priority Optimization et la Quality of Service (QoS)
  • Expliquer les différents types d'implémentations de Remote Copy et des scénarios de pannes
  • Décrire brièvement la migration des données, la haute disponibilité et les solutions de tolérance aux pannes
  • Reconnaître la surveillance et les options d'alerte des HPE Alletra incluant HPE InfoSight
  • Décrire la procédure de mise à jour de l'OS des HPE Alletra 9000, la maintenance et les options de migration de données.
Tarif

A partir de 2 520,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Identifier les principes pour une bonne hygiène
  • Améliorer la sécurité lors des manipulations produits
  • Utiliser les matériels de maniére optimale
  • Prévenir les risques
Tarif

A partir de 1 390,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Etablir un bulletin de paie d'un agent contractuel.
  • Appliquer les règles relatives à l’établissement de la paie : assiette de cotisations et calcul de charges.
  • Appliquer le principe de régularisation progressive des plafonds..
  • Mettre en œuvre le calcul des Indemnités Journalières de Sécurité Sociale (IJSS).
Tarif

A partir de 1 605,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise

Objectifs de la formation

Comprendre les principes fondamentaux du Lean Management - Identifier les opportunités d'amélioration dans les processus quotidiens- Participer efficacement à des projets Lean sous la direction de Green Belts et Black Belts - Acquérir une compréhension approfondie des outils et techniques Lean - Apprendre à identifier et à éliminer les gaspillages dans les processus - Participer activement et efficacement à des projets Lean de petite à moyenne envergure.
Tarif

A partir de 2 275,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Développer son intelligence émotionnelle pour mieux vivre et mieux gérer les périodes de transformation.
Tarif

A partir de 1 520,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Objectifs de la formation

  • Exécuter en toute sécurité des interventions sur des installations photovoltaïques
  • Gérer et appliquer la réglementation selon la norme NF C 18-510
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Acquérir une vision globale des enjeux et aspects de la sécurité IT
  • Comprendre les thèmes, domaines et rubriques du Common Body ok Knowledge (CBK®)
  • Être en mesure d'optimiser les opérations de sécurité d'une organisation
  • Se préparer et passer l'examen de certification CISSP de l'ISC²
Tarif

A partir de 4 000,00 €

Durée

5 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Identifier les problématiques de l'Internet des Objets
  • Comprendre les enjeux et les impacts sur les marchés de l'IoT
  • Connaître les technologies de communication des objets connectés
  • Comprendre la standardisation, la sécurité et le traitement des données en IoT
  • Connaître des applications concrètes, des stratégies et des innovations avec l'IoT
  • Savoir gérer le lancement d'un projet "objet connecté"
Tarif

A partir de 1 600,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Je cherche à faire...