CyberSécurité - Techniques de hacking et contre-mesures - Fondamentaux
Présentiel
Format de la formation
Il n'y a pas encore de taux de satisfaction sur ce produit.
Formation

Durée
35 heures sur 5 jours
Groupe
De 3 à 8 personnes
Tarifs
Inter : 2 990 € NET 5 jours
Intra : Nous consulter
Programme
Prérequis
Public concerné
Décideurs, responsables DSI, responsables sécurité du SI, chefs de projets IT.
Objectifs
Objectifs pédagogiques
- Définir les forces et faiblesses du système de sécurité en place
- Identifier les vulnérabilités
- Mesurer les impacts des menaces de sécurité
- Définir la portée des tests de pénétration
- Réaliser les tests de pénétration
- Etablir les résultats Pentesting
Contenu
Histoire et chiffres
Qu'est-ce que la cybersécurité ?
Histoire de la cybersécurité
Impacts suite à une cyberattaque
Les types d'attaquants (White hat...)
Qu'est-ce que le hacking ?
Les types d'attaques (Malware, MITM, SE...)
Les différentes phases d'une attaque (Cyber Kill Chain)
Les métiers de la cybersécurité
Les différentes lois et référentiels
PTES (Penetration Testing Execution Standard)
OWASP
Article 323
Les normes ISO 27000
MITRE : ATT&CK – Scoring CVSS (Common Vulnerability Scoring System)
Exemple de travaux pratiques (à titre indicatif)
Technique d'intrusion hardware (Bypass de sessions Windows et Linux)
Reconnaissance passive et active
Utilisation d'outils publics pour obtenir des informations sur une cible
Google Dorks
OSINT Framework
Social Engineering
Maltego...
Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
Banner grabbing : description des services d'une cible
Présentation des outils d'analyse (NmapSE et Metasploit)
Analyse de vulnérabilités
Nessus
OpenVas
ExploitDB
CVE (Common Vulnerability Enumeration)
CWE (Common Weakness Enumeration)
CAPEC (Common Attack Pattern Enumeration and Classiication)
NVD (National Vulnerability Database)...
Exemples de travaux pratiques (à titre indicatif)
Reconnaissance passive d'une entreprise
Création de dictionnaire (Crunch, cupp.py, Top probable)
Technique d'attaque par dictionnaire
Récupération d'informations sur une infrastructure virtualisée
Attaques réseau
Liste des protocoles les plus vulnérables
Compréhension et utilisation des techniques de "l'homme du milieu" (MITM)
Attaques sur les protocoles réseaux
IDLE Scan
LLMNR (Link-Local Multicast Name Resolution)
WPAD (Web Proxy Auto Discovery)
DoS – ARP (Address Resolution Protocol)
usurpation d'IP et MAC
DHCP (Dynamic Host Configuration Protocol)
DNS (Domain Name System)
Description des Protocoles 802.11 et attaques associées
Exemples de travaux pratiques (à titre indicatif)
Mise en pratique des techniques MITM
Evil-Twin, brute-force WPA2
Attaques Web
Présentation du Top 10 OWASP
Apprentissage et compréhension des injections
Exploitation de failles Cross-Site Scripting (XSS)
Exploitation des mauvaises configurations de sécurité
Reconnaissance et utilisation des références directes non sécurisées à un objet
Cross-Site Request Forgery (CSRF)
Exploitation de vulnérabilités connues
Exemples de travaux pratiques (à titre indicatif)
Démonstration Injection et XSS
Challenge Web client et serveur
Exploitation
Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
Recherche et obtention d'accès via une vulnérabilité identifiée
Exemple de travaux pratiques (à titre indicatif)
Utilisation de la faille "Eternalblue"
Création d'une charge (Payload)
Exemple de travaux pratiques (à titre indicatif)
Création d'une charge malveillante
Post-exploitation
Objectifs de la phase de post-exploitation
Identification des modules de post-exploitation
Exemples de travaux pratiques (à titre indicatif)
Démonstration du module Meterpreter
Création d'une persistance ou d'une porte dérobée sur une machine compromise
Méthodes Pédagogiques
Beaucoup de tests et d’exemples concrets en lien direct avec les besoins des participants
Des techniques directement mobilisables dans le cadre de leurs fonctions
Formation axée sur la mise en pratique
Méthode participative
Mise en situation professionnelle
Alternance de cours et d’exercices dirigés ou en autonomie
Travaux individuels et corrections collectives
Evaluation croisée et partage de bonnes pratiques
Quizz
Modalités d'évaluation
Evaluation diagnostique en amont : questionnaire d’auto-positionnement et recueil des attentes & besoins – Tour de table - Evaluation formative en cours de formation : exercices - Evaluation sommative en fin de formation : exercice/QCM - Bilan individuel des compétences acquises – Attestation de fin de formation - Questionnaire de satisfaction à chaud - Questionnaire de satisfaction à froid envoyé 15 jours après la formation pour assurer le suivi post formation
Accessibilité
Nos formations sont accessibles aux personnes en situation de handicap et aux besoins spécifiques. Une étude personnalisée avec notre référente handicap, permettra d’adapter les moyens pédagogiques, techniques ou organisationnels.
Sanction visée
Date de modification
06/01/2026
