Techniques de hacking et contre-mesures - Niveau 1 par M2i FORMATION STRASBOURG

Lieu(x)
En centre (67)
Durée
Nous contacter
Financement
Demandeur d’emploi
Diplômes délivrés
BAC
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Histoire et chiffresQu'est
- ce que la cybersécurité ?Histoire de la cybersécuritéImpacts suite à une cyberattaqueLes types d'attaquants (White hat...)Qu'est
- ce que le hacking ?Les types d'attaques (Malware, MITM, SE...)Les différentes phases d'une attaque (Cyber Kill Chain)Les métiers de la cybersécuritéLes différentes lois et référentielsReconnaissance passive et activeUtilisation d'outils publics pour obtenir des informations sur une cible
- Google Dorks
- OSINT Framework
- Social Engineering
- Maltego...Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)Banner grabbing : description des services d'une ciblePrésentation des outils d'analyse (NmapSE et Metasploit)Analyse de vulnérabilités
- Nessus
- OpenVas
- ExploitDB
- CVE (Common Vulnerability Enumeration)- CWE (Common Weakness Enumeration)- CAPEC (Common Attack Pattern Enumeration and Classification)- NVD (National Vulnerability Database)...Attaques réseauListe des protocoles les plus vulnérablesCompréhension et utilisation des techniques de "l'homme du milieu" (MITM)Attaques sur les protocoles réseaux
- IDLE Scan
- LLMNR (Link
- Local Multicast Name Resolution)- WPAD (Web Proxy Auto Discovery)- DoS
- ARP (Address Resolution Protocol)- usurpation d'IP et MAC
- DHCP (Dynamic Host Configuration Protocol)- DNS (Domain Name System)Description des Protocoles 802.11 et attaques associéesAttaques WebPrésentation du Top 10 OWASPApprentissage et compréhension des injectionsExploitation de failles Cross
- Site Scripting (XSS)Exploitation des mauvaises configurations de sécuritéReconnaissance et utilisation des références directes non sécurisées à un objetCross
- Site Request Forgery (CSRF)Exploitation de vulnérabilités connuesExploitationPrésentation et prise en main des frameworks offensifs (Metasploit, Empire)Recherche et obtention d'accès via une vulnérabilité identifiéeCréation d'une charge (Payload)Exemple de travaux pratiques (à titre indicatif)Création d'une charge malveillantePost
- exploitationObjectifs de la phase de post
- exploitationIdentification des modules de post
- exploitation
Certification (en option)Nos tests de validation des compétences font partie intégrante du processus d'apprentissage car ils permettent de développer différents niveaux d'abstractions.Solliciter l'apprenant à l'aide de nos QCM, c'est lui permettre d'étayer sa réflexion en mobilisant sa mémoire pour choisir la bonne réponse. Nous sommes bien dans une technique d'ancrage mémoriel.L'examen sera passé à la fin de la formation.
Objectifs
Détecter les fragilités d'un système par la connaissance des différentes
cibles d'un piratage
Appliquer des mesures et des règles basiques pour lutter contre le hacking
Comprendre le mécanisme des principales attaques
Centre(s)
  • Schiltigheim (67)
Métier(s)
Compétence(s)
Formation proposée par : M2i FORMATION STRASBOURG
À découvrir
Techniques de hacking et contre-mesures - Niveau 1 par M2I FORMATION MERIGNAC
HM CONSULTING
Bilan de compétences sur-mesure par HM CONSULTING
Techniques de hacking et contre-mesures - Niveau 2 par M2I FORMATION MERIGNAC
Techniques de hacking et contre-mesures - Niveau 1 par M2i
Techniques de hacking et contre-mesures - Niveau 2 par M2I FORMATION METZ
Techniques de hacking et contre-mesures - Niveau 2 par M2i
Techniques de hacking et contre-mesures - Niveau 2 par M2I FORMATION NANCY
Sécurité Pentesting Techniques de hacking et contre-mesures - Niveau 1 par M2I Formation
Sécurité Pentesting - Techniques de hacking et contre-mesures - Niveau 1 par Scribtel formation
Sécurité Pentesting - Techniques de hacking et contre-mesures - Niveau 1 par M2I Formation (Siège)