L'Expertise Informatique, Simplifiée

Contrer les attaques des hackers et les intrusions

Pensez comme un attaquant pour mieux vous défendre.

Le test d’intrusion est devenu une pratique incontournable pour évaluer la résistance d’un système d’information face aux cyberattaques. Cette formation de 5 jours initie aux techniques de hacking éthique : reconnaissance passive et active, scan de vulnérabilités avec Nmap, exploitation avec Metasploit et post-exploitation. Les participants apprennent à identifier les failles et à mettre en place les contre-mesures adaptées dans un cadre juridique et éthique rigoureux.

Public visé

Professionnels de la sécurité informatique, administrateurs système et réseau, consultants en sécurité et/ou toute personne souhaitant débuter dans le domaine du hacking éthique et des tests d’intrusion.

Objectifs pédagogiques

À l’issue de cette formation, vous serez capable de :

Programme

Jour 1 - Matin : Introduction et bases du pentesting

Jour 1 - Après-midi : Outils de collecte

Travaux pratiques indicatifs

Jour 2 - Matin : Reconnaissance active et scan

Jour 2 - Après-midi : Scanners de vulnérabilités

Travaux pratiques indicatifs

Jour 3 - Matin : Attaques réseau

Jour 3 - Après-midi : Contre-mesures réseau

Travaux pratiques indicatifs

Jour 4 - Matin : Exploitation avec Metasploit

Jour 4 - Après-midi : Travaux pratiques exploitation

Jour 5 - Matin : Post-exploitation

Jour 5 - Après-midi : Documentation et bonnes pratiques

Modalités d’évaluation des acquis

En cours de formation, par des études de cas ou des travaux pratiques. En fin de formation, par un questionnaire d’auto-évaluation.

Voir aussi

Vous serez peut-être intéressés par les formations suivantes :

Formation SEC-PENTEST-100 — Contrer les attaques des hackers et les intrusions. Domaine : Sécurité. Niveau : Initiation. Durée : 5 jours (35 heures). Mots-clés : cybersécurité, sécurité, pentest, hacking-éthique, intrusion, metasploit, initiation. Cylian Formation, Dijon.