Formation Cyber - HACKING ETHIQUE - Intermédiaire
Formation créée le 17/09/2025. Dernière mise à jour le 23/09/2025.
Version du programme : 1
Version du programme : 1
Type de formation
Formation mixteDurée de formation
21 heures (3 jours)
€
HT
S'inscrire
€
HT
S'inscrire
€
HT
S'inscrire
Besoin d’adapter cette formation à vos besoins ?
N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure !
Nous contacter
Formation Cyber - HACKING ETHIQUE - Intermédiaire
Objectifs de la formation
- Comprendre les principales techniques d'attaques informatique
- Maîtriser les méthodologies et techniques couramment utilisées par les hackers
- Être capable de détecter et d'analyser les tentatives d'intrusion
- Appliquer des stratégies de défense efficaces basées sur la compréhension des attaques.
- Renforcer les connaissances en cybersécurité
- Connaître les différents types d'attaques (SQL injection, XSS, attaques par DDOS, etc.)
- Apprendre à utiliser les outils de manière éthique pour tester et renforcer la sécurité
- Mettre en oeuvre des pratiques de sécurisation des applications et des réseaux.
- Démystifier le hacking
- Déconstruire les stéréotypes et mythes autour du hacking
- Promouvoir une approche éthique et responsable du hacking
- Fournir une vision claire de l'importance du hacking éthique dans la cybersécurité
Profil des bénéficiaires
Pour qui
- Professionnels de la sécurité informatique: Responsables de la sécurité des systèmes d'information (RSSI), Analystes en sécurité, Consultants en cybersécurité, Administrateurs de systèmes, Administrateurs réseaux, Ingénieurs systèmes et réseaux.
- Développeurs logiciels : Développeurs d'applications mobiles, Développeurs de logiciels embarqués
Prérequis
- Connaissances de base en informatique et réseaux : Compréhension des concepts fondamentaux de l'informatique, Connaissance des principes de base des réseaux (TCP/IP, DNS, routage, etc.).
- Notions de sécurité informatique : Familiarité avec les concepts de sécurité de l'information (confidentialité, intégrité, disponibilité), connaissance des menaces courantes et des bonnes pratiques en matière de sécurité.
- Compétences techniques : Aisance avec les environnements de ligne de commande (Linux/Windows), expérience de base avec les outils de sécurité (Wireshark, Nmap, etc.).
Contenu de la formation
Introduction au piratage éthique
- Les concepts clés de la cybersécurité : triade CID, défense en profondeur, chaîne d’attaque
- Les attaquants et leurs motivations
- La méthodologie du hacking éthique
Empreinte et reconnaissance, OSINT
- Collecte d’informations publiques.
- Google dorks, footprinting passif.
- Enumération DNS.
Scanning et analyse des réseaux
- Les communications TCP / UDP.
- Les différents scans de ports.
- Utilisation de NMAP.
Enumération
- Principe du scan de vulnérabilités.
- Outils automatisés et analyses manuelles.
- Nmap Scripting Engine (NSE).
- Enumération Netbios, SMB, SNMP, SMTP, LDAP, RPC...
Analyse de vulnérabilités
- Recherche et utilisation de code d’exploitation.
- Utilisation du framework Metasploit.
Shell et reverse shell
- Transfert de fichiers entre machines.
- Utilisation de python, netcat, msfvenom...
Sniffing
- Attaques sur les réseaux et technologies associées.
- Rogue DHCP, Poisonning, NAC...
- Analyses de capture réseau.
Ingénierie sociale
- Principes et concepts
- Quelques exemples et retours terrain de pentesteurs
Les mots de passe
- Algorithmes de hachage.
- La force d’un mot de passe.
- Utilisation de Hashcat et John The Ripper.
Elévation de privilèges
- Tests et analyses manuelles sous Windows et sous Unix.
- Scripting : WinPEAS / LinPEAS.
Hacking de serveurs et d'applications Web
- Les technologies et protocoles du World Wide Web
- Frontend
- Backend
- Enumération web
- Utilisation de Burp Suite
- NMAP
- Fuzzing
- Les principales attaques web
- Bruteforce
- LFI / RFI
- Injection SQL
- XSS
Active Directory
- Concepts clés et terminologie
- Security Group
- UO, SID, GPO
- Administrer le royaume
- Outils RSAT
- Command Prompt
- Powershell
- Enumération AD
- Powerview
- Bloodhound
- NXC
- Les mécanismes d’authentification
- NTLM
- Kerberos
- Breaching AD
- Responder
- Attaques LDAP
- Kerberosting
Capacité d'accueil
Entre 3 et 10 apprenants
Délai d'accès
2 semaines