Formation Cyber - HACKING ETHIQUE - Intermédiaire

Formation créée le 17/09/2025. Dernière mise à jour le 23/09/2025.
Version du programme : 1

Type de formation

Formation mixte

Durée de formation

21 heures (3 jours)
Besoin d’adapter cette formation à vos besoins ? N’hésitez pas à nous contacter afin d’obtenir un devis sur mesure ! Nous contacter

Formation Cyber - HACKING ETHIQUE - Intermédiaire


Objectifs de la formation

  • Comprendre les principales techniques d'attaques informatique
  • Maîtriser les méthodologies et techniques couramment utilisées par les hackers
  • Être capable de détecter et d'analyser les tentatives d'intrusion
  • Appliquer des stratégies de défense efficaces basées sur la compréhension des attaques.
  • Renforcer les connaissances en cybersécurité
  • Connaître les différents types d'attaques (SQL injection, XSS, attaques par DDOS, etc.)
  • Apprendre à utiliser les outils de manière éthique pour tester et renforcer la sécurité
  • Mettre en oeuvre des pratiques de sécurisation des applications et des réseaux.
  • Démystifier le hacking
  • Déconstruire les stéréotypes et mythes autour du hacking
  • Promouvoir une approche éthique et responsable du hacking
  • Fournir une vision claire de l'importance du hacking éthique dans la cybersécurité

Profil des bénéficiaires

Pour qui
  • Professionnels de la sécurité informatique: Responsables de la sécurité des systèmes d'information (RSSI), Analystes en sécurité, Consultants en cybersécurité, Administrateurs de systèmes, Administrateurs réseaux, Ingénieurs systèmes et réseaux.
  • Développeurs logiciels : Développeurs d'applications mobiles, Développeurs de logiciels embarqués
Prérequis
  • Connaissances de base en informatique et réseaux : Compréhension des concepts fondamentaux de l'informatique, Connaissance des principes de base des réseaux (TCP/IP, DNS, routage, etc.).
  • Notions de sécurité informatique : Familiarité avec les concepts de sécurité de l'information (confidentialité, intégrité, disponibilité), connaissance des menaces courantes et des bonnes pratiques en matière de sécurité.
  • Compétences techniques : Aisance avec les environnements de ligne de commande (Linux/Windows), expérience de base avec les outils de sécurité (Wireshark, Nmap, etc.).

Contenu de la formation

Introduction au piratage éthique
  • Les concepts clés de la cybersécurité : triade CID, défense en profondeur, chaîne d’attaque
  • Les attaquants et leurs motivations
  • La méthodologie du hacking éthique
Empreinte et reconnaissance, OSINT
  • Collecte d’informations publiques.
  • Google dorks, footprinting passif.
  • Enumération DNS.
Scanning et analyse des réseaux
  • Les communications TCP / UDP.
  • Les différents scans de ports.
  • Utilisation de NMAP.
Enumération
  • Principe du scan de vulnérabilités.
  • Outils automatisés et analyses manuelles.
  • Nmap Scripting Engine (NSE).
  • Enumération Netbios, SMB, SNMP, SMTP, LDAP, RPC...
Analyse de vulnérabilités
  • Recherche et utilisation de code d’exploitation.
  • Utilisation du framework Metasploit.
Shell et reverse shell
  • Transfert de fichiers entre machines.
  • Utilisation de python, netcat, msfvenom...
Sniffing
  • Attaques sur les réseaux et technologies associées.
  • Rogue DHCP, Poisonning, NAC...
  • Analyses de capture réseau.
Ingénierie sociale
  • Principes et concepts
  • Quelques exemples et retours terrain de pentesteurs
Les mots de passe
  • Algorithmes de hachage.
  • La force d’un mot de passe.
  • Utilisation de Hashcat et John The Ripper.
Elévation de privilèges
  • Tests et analyses manuelles sous Windows et sous Unix.
  • Scripting : WinPEAS / LinPEAS.
Hacking de serveurs et d'applications Web
  • Les technologies et protocoles du World Wide Web
  • Frontend
  • Backend
  • Enumération web
  • Utilisation de Burp Suite
  • NMAP
  • Fuzzing
  • Les principales attaques web
  • Bruteforce
  • LFI / RFI
  • Injection SQL
  • XSS
Active Directory
  • Concepts clés et terminologie
  • Security Group
  • UO, SID, GPO
  • Administrer le royaume
  • Outils RSAT
  • Command Prompt
  • Powershell
  • Enumération AD
  • Powerview
  • Bloodhound
  • NXC
  • Les mécanismes d’authentification
  • NTLM
  • Kerberos
  • Breaching AD
  • Responder
  • Attaques LDAP
  • Kerberosting

Capacité d'accueil

Entre 3 et 10 apprenants

Délai d'accès

2 semaines