Dernière mise à jour le 22/11/2024

Piratage éthique et contre-mesures – niveau perfectionnement

Informations générales

Type de formation : Formation continue
Domaine : Cybersécurité - sécurité informatique
Filière : Sécurité offensive
Rubrique : Ethical Hacking - pentest
Formation éligible au CPF : Non
Formation Action collective : Non

Objectifs & compétences

Utiliser le piratage éthique pour souligner les faiblesses du Sl Identifier les contre-mesures à adopter Engager des actions préventives et correctives

Public visé

Consultant en cybersécurité, administrateur système, ingénieur en informatique, développeur, pentester.

Pré-requis

Avoir des compétences en systèmes et réseaux Avoir suivi le cours Ref PECM1

Programme

Programme détaillé
 
Jour 1
 
Section 1
 
Sécurité Wi-Fi  Introduction Les normes et protocoles 802.11
TD 1 / Analyse de flux avec wireshark Contexte de la sécurité Wi-Fi  
TD 2/ Présentation de la suite Aircrack-ng
TD 3/ SSID Caché Etude des protocoles (WEP, WPA,WPS; …)
TD 4 / Attaque sur le protocole WPA2 Méthodes et attaques des réseaux sans fil  
 
Jour 2  
 
Contre-mesures et sécurisation (WIDS/802.1x)
TD5 / Chellam  
 
Jour 3  
 
Section 2
 
Introduction aux applications Web  
Composants du web (Client/serveur, AJAX, DOM)
Protocole HTTP(S)  
Présentation de l’outil Burpsuite
TD 6 / Présentation de Burp suite
 
Section 3
 
Top 10 OWASP 2017  Injections (SQL, LDAP, code, etc)
TD7 / Injection SQL manuelle et automatisée TP1/ Injection SQL  
 
Jour 4   
 
Faiblesse d’authentification
TD8/ Bruteforce avec burp suite Exposition de données sensibles  
TD9/ Exposition de donnée sensible
TD10/ Recherche de fichier sensibles XML External Entities (XXE) Faiblesse des contrôles d’accès  
TD11/  IDOR / LFI / RFI / CSRF / VERB Mauvaise configuration de sécurité Cross-Site Scripting-XSS (Stored/Reflected/DOM Based)
TD12 / Vol de cookie avec XSS TP4/ Exploitation XSS Désérialisation non sécurisée Composants vulnérables
TD13 / Exploitation de composant vulnérable Logging et monitoring laxiste  
 
Jour 5  
 
Section 4
 
Fuzzing et Post-Exploitation  Post-exploitation web (weevely, webshell, …)
Fuzzing web (Payload, ZED, …)
TD11 / Présentation des outils de fuzzing  
 
Section 5
 
Analyse et rapport Étude et analyse des résultats Mise en perspective des résultats Rédaction de rapport Restitution de livrables exploitable par un CODIR Recommandations, plan d’actions et suivi TP6 / Réalisation d’un test d’intrusion web   Exemple de travaux pratiques  
TD 12/ Analyse de flux avec wireshark
TD 13/ Présentation de la suite Aircrack-ng
TD 14/ SSID Caché (voir le contenu du programme)   
Modalité d’évaluation des acquis  Questions réponses, QCM  ou Examen pour l’obtention d’un badge ESD Academy

Modalités

Jusqu'a 8 jours avant le début de la formation, sous condition d'un dossier d'insciption complet

Méthodes

Fin de formation : entretien individuel.
Satisfaction des participants : questionnaire de satisfaction réalisé en fin de formation.
Assiduité : certificat de réalisation.
Validations des acquis : grille d'evalution  des acquis établie par le formateur en fin de formation.
Code de formation : PECM2

Tarifs

Prix public : 3500
Tarif & financement :
Nous vous accompagnons pour trouver la meilleure solution de financement parmi les suivantes :
Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
Le dispositif FNE-Formation.
L’OPCO (opérateurs de compétences) de votre entreprise.
France Travail: sous réserve de l’acceptation de votre dossier par votre conseiller Pôle Emploi.
CPF -MonCompteFormation
Contactez nous pour plus d’information : contact@aston-institut.com

Lieux & Horaires

Durée : 35 heures
Délai d'accès :
Jusqu’à 8 jours avant le début de la formation

Prochaines sessions

Handi-accueillante Accessible aux personnes en situations de handicap. Pour toutes demandes, contactez notre référente, Mme Rizlene Zumaglini Mail : rzumaglini@aston-ecole.com

à voir aussi dans le même domaine...

Formation continue

Sécurité offensive

HS1

Techniques de hacking & pentest – initiation

L’objectif de cette formation est de détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage, appliquer des mesures et des règles basiques pour lutter contre le hacking ainsi que de comprendre le mécanisme des principales attaques Cybers.

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

HS2

Techniques de hacking & pentest – perfectionnement

Faire l’état des lieux des menaces récentes et des faiblesses d’infrastructure courantes - Comprendre et expérimenter des techniques de hacking avancées Appréhender des méthodes offensives par la pratique.

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

HS3

Techniques de hacking & pentest avancées

Savoir protéger son système d’information Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web Acquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en œuvre des parades Savoir correctement réagir en cas d’attaque soudaine Être capable de mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle

35 heures de formations sur 5 Jours
En savoir plus

Formation continue

Sécurité offensive

OSINT

Techniques de collecte de renseignements

acquérir les compétences et la méthodologie pour une investigation via les techniques de collecte de renseignements.

28 heures de formations sur 4 Jours
En savoir plus