Dernière mise à jour le 03/12/2024
Piratage éthique et contre-mesures – niveau perfectionnement
Informations générales
Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Sécurité offensive
Rubrique : Ethical Hacking - pentest
Formation éligible au CPF : Non
Formation Action collective : Non
Objectifs & compétences
Utiliser le piratage éthique pour souligner les faiblesses du Sl Identifier les contre-mesures à adopter Engager des actions préventives et correctives
Public visé
Consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur, pentester.
Pré-requis
Avoir des compétences en systèmes et réseaux Avoir suivi le cours Ref PECM1
Programme
Programme détaillé
Jour 1
Section 1
Sécurité Wi-Fi Introduction Les normes et protocoles 802.11
TD 1 / Analyse de flux avec wireshark Contexte de la sécurité Wi-Fi
TD 2/ Présentation de la suite Aircrack-ng
TD 3/ SSID Caché Etude des protocoles (WEP, WPA,WPS; …)
TD 4 / Attaque sur le protocole WPA2 Méthodes et attaques des réseaux sans fil
Jour 2
Contre-mesures et sécurisation (WIDS/802.1x)
TD5 / Chellam
Jour 3
Section 2
Introduction aux applications Web
Composants du web (Client/serveur, AJAX, DOM)
Protocole HTTP(S)
Présentation de l’outil Burpsuite
TD 6 / Présentation de Burp suite
Section 3
Top 10 OWASP 2017 Injections (SQL, LDAP, code, etc)
TD7 / Injection SQL manuelle et automatisée TP1/ Injection SQL
Jour 4
Faiblesse d’authentification
TD8/ Bruteforce avec burp suite Exposition de données sensibles
TD9/ Exposition de donnée sensible
TD10/ Recherche de fichier sensibles XML External Entities (XXE) Faiblesse des contrôles d’accès
TD11/ IDOR / LFI / RFI / CSRF / VERB Mauvaise configuration de sécurité Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
TD12 / Vol de cookie avec XSS TP4/ Exploitation XSS Désérialisation non sécurisée Composants vulnérables
TD13 / Exploitation de composant vulnérable Logging et monitoring laxiste
Jour 5
Section 4
Fuzzing et Post-Exploitation Post-exploitation web (weevely, webshell, …)
Fuzzing web (Payload, ZED, …)
TD11 / Présentation des outils de fuzzing
Section 5
Analyse et rapport Étude et analyse des résultats Mise en perspective des résultats Rédaction de rapport Restitution de livrables exploitable par un CODIR Recommandations, plan d’actions et suivi TP6 / Réalisation d’un test d’intrusion web Exemple de travaux pratiques
TD 12/ Analyse de flux avec wireshark
TD 13/ Présentation de la suite Aircrack-ng
TD 14/ SSID Caché (voir le contenu du programme)
Modalité d’évaluation des acquis Questions réponses, QCM ou Examen pour l’obtention d’un badge ESD Academy
Modalités
Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet
Méthodes
Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution des acquis établie par le formateur en fin de formation.
Code de formation : PECM2
Tarifs
Prix public : 3500 €
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com
Lieux & Horaires
Durée : 35
heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation
Prochaines sessions
Handi-accueillante
Accessible aux personnes en situations de handicap.
Pour toutes demandes, contactez notre référente,
Mme Rizlene Zumaglini
Mail : rzumaglini@aston-ecole.com