Durée : 4 jours
Aucune session disponible.
« * » indique les champs nécessaires
« * » indique les champs nécessaires
Objectifs
Public et prérequis
Programme
Définition des tests d’intrusion et de leur utilité en matière de cybersécurité
Aperçu des phases et des méthodologies des tests d’intrusion
Considérations éthiques et implications juridiques
Introduction aux outils et environnements utilisés dans les tests d’intrusion
Exemples de travaux pratiques : mise en place d’un laboratoire virtuel de tests d’intrusion pour simuler des scénarios réels.
Techniques de renseignement de source ouverte (OSINT)
Méthodes de reconnaissance active et passive
Analyse et énumération de réseaux à l’aide de Nmap
Identification des services et extraction d’informations
Exemples de travaux pratiques : effectuer un balayage du réseau pour identifier les hôtes actifs et les ports ouverts à l’aide de Nmap.
vulnérabilités
Types courants de vulnérabilités dans les systèmes informatiques
Outils et techniques d’évaluation des vulnérabilités
Interprétation des rapports des scanners de vulnérabilité
Analyse des configurations des systèmes pour détecter les faiblesses potentielles
Exemples de travaux pratiques : utiliser un scanner de vulnérabilité pour identifier les mauvaises configurations et les vulnérabilités connues.
Introduction aux cadres d’exploitation comme Metasploit
Création et déploiement d’exploits pour diverses vulnérabilités
Techniques d’escalade des privilèges
Éviter la détection lors de l’exploitation
Exemples de travaux pratiques : utiliser Metasploit pour déployer un exploit contre un service vulnérable.
Maintien d’un accès persistant aux systèmes compromis
Méthodes d’exfiltration des données et évitement de la détection
Techniques de pivotement pour explorer les réseaux internes
Effacer les traces et améliorer la sécurité opérationnelle
Exemples de travaux pratiques : extraire des données sensibles d’un serveur compromis en évitant la détection.
Créer des rapports de tests d’intrusion efficaces
Documenter les résultats et fournir des recommandations exploitables
Communiquer les résultats aux parties prenantes techniques et non techniques
Assurer la conformité avec les normes et les meilleures pratiques de l’industrie
Exemples de travaux pratiques : rédiger un rapport de test d’intrusion résumant les résultats et suggérant des mesures correctives.
Intra
Sur mesure
Disponible à distance
Durée : 4 jours
soit 28 heures de formation
8000,00 € HT
Disponible à distance
Durée : 4 jours
A partir de : 3000 € HT
Disponible à distance
Durée : 4 jours
soit 28 heures de formation
8000,00 € HT
Disponible à distance
Durée : 4 jours
soit 28 heures de formation
Disponible à distance
Durée : 4 jours
A partir de : 3000 € HT

Référence : SF33429
À partir de 1400 € HT
2 jours

Référence : SF33063
À partir de 1950 € HT
3 jours

Référence : SF33355
À partir de 1800 € HT
3 jours