Techniques de hacking et contre-mesures - Niveau 1 par M2i FORMATION STRASBOURG
Lieu(x)
En centre (67)
Durée
Nous contacter
Financement
Demandeur d’emploi
Diplômes délivrés
BAC
Prix
Nous contacter
Cette formation vous intéresse ?
Description générale
Histoire et chiffresQu'est
- ce que la cybersécurité ?Histoire de la cybersécuritéImpacts suite à une cyberattaqueLes types d'attaquants (White hat...)Qu'est
- ce que le hacking ?Les types d'attaques (Malware, MITM, SE...)Les différentes phases d'une attaque (Cyber Kill Chain)Les métiers de la cybersécuritéLes différentes lois et référentielsReconnaissance passive et activeUtilisation d'outils publics pour obtenir des informations sur une cible
- Google Dorks
- OSINT Framework
- Social Engineering
- Maltego...Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)Banner grabbing : description des services d'une ciblePrésentation des outils d'analyse (NmapSE et Metasploit)Analyse de vulnérabilités
- Nessus
- OpenVas
- ExploitDB
- CVE (Common Vulnerability Enumeration)- CWE (Common Weakness Enumeration)- CAPEC (Common Attack Pattern Enumeration and Classification)- NVD (National Vulnerability Database)...Attaques réseauListe des protocoles les plus vulnérablesCompréhension et utilisation des techniques de "l'homme du milieu" (MITM)Attaques sur les protocoles réseaux
- IDLE Scan
- LLMNR (Link
- Local Multicast Name Resolution)- WPAD (Web Proxy Auto Discovery)- DoS
- ARP (Address Resolution Protocol)- usurpation d'IP et MAC
- DHCP (Dynamic Host Configuration Protocol)- DNS (Domain Name System)Description des Protocoles 802.11 et attaques associéesAttaques WebPrésentation du Top 10 OWASPApprentissage et compréhension des injectionsExploitation de failles Cross
- Site Scripting (XSS)Exploitation des mauvaises configurations de sécuritéReconnaissance et utilisation des références directes non sécurisées à un objetCross
- Site Request Forgery (CSRF)Exploitation de vulnérabilités connuesExploitationPrésentation et prise en main des frameworks offensifs (Metasploit, Empire)Recherche et obtention d'accès via une vulnérabilité identifiéeCréation d'une charge (Payload)Exemple de travaux pratiques (à titre indicatif)Création d'une charge malveillantePost
- exploitationObjectifs de la phase de post
- exploitationIdentification des modules de post
- exploitation
Certification (en option)Nos tests de validation des compétences font partie intégrante du processus d'apprentissage car ils permettent de développer différents niveaux d'abstractions.Solliciter l'apprenant à l'aide de nos QCM, c'est lui permettre d'étayer sa réflexion en mobilisant sa mémoire pour choisir la bonne réponse. Nous sommes bien dans une technique d'ancrage mémoriel.L'examen sera passé à la fin de la formation.
- ce que la cybersécurité ?Histoire de la cybersécuritéImpacts suite à une cyberattaqueLes types d'attaquants (White hat...)Qu'est
- ce que le hacking ?Les types d'attaques (Malware, MITM, SE...)Les différentes phases d'une attaque (Cyber Kill Chain)Les métiers de la cybersécuritéLes différentes lois et référentielsReconnaissance passive et activeUtilisation d'outils publics pour obtenir des informations sur une cible
- Google Dorks
- OSINT Framework
- Social Engineering
- Maltego...Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)Banner grabbing : description des services d'une ciblePrésentation des outils d'analyse (NmapSE et Metasploit)Analyse de vulnérabilités
- Nessus
- OpenVas
- ExploitDB
- CVE (Common Vulnerability Enumeration)- CWE (Common Weakness Enumeration)- CAPEC (Common Attack Pattern Enumeration and Classification)- NVD (National Vulnerability Database)...Attaques réseauListe des protocoles les plus vulnérablesCompréhension et utilisation des techniques de "l'homme du milieu" (MITM)Attaques sur les protocoles réseaux
- IDLE Scan
- LLMNR (Link
- Local Multicast Name Resolution)- WPAD (Web Proxy Auto Discovery)- DoS
- ARP (Address Resolution Protocol)- usurpation d'IP et MAC
- DHCP (Dynamic Host Configuration Protocol)- DNS (Domain Name System)Description des Protocoles 802.11 et attaques associéesAttaques WebPrésentation du Top 10 OWASPApprentissage et compréhension des injectionsExploitation de failles Cross
- Site Scripting (XSS)Exploitation des mauvaises configurations de sécuritéReconnaissance et utilisation des références directes non sécurisées à un objetCross
- Site Request Forgery (CSRF)Exploitation de vulnérabilités connuesExploitationPrésentation et prise en main des frameworks offensifs (Metasploit, Empire)Recherche et obtention d'accès via une vulnérabilité identifiéeCréation d'une charge (Payload)Exemple de travaux pratiques (à titre indicatif)Création d'une charge malveillantePost
- exploitationObjectifs de la phase de post
- exploitationIdentification des modules de post
- exploitation
Certification (en option)Nos tests de validation des compétences font partie intégrante du processus d'apprentissage car ils permettent de développer différents niveaux d'abstractions.Solliciter l'apprenant à l'aide de nos QCM, c'est lui permettre d'étayer sa réflexion en mobilisant sa mémoire pour choisir la bonne réponse. Nous sommes bien dans une technique d'ancrage mémoriel.L'examen sera passé à la fin de la formation.
Objectifs
Détecter les fragilités d'un système par la connaissance des différentes
cibles d'un piratage
Appliquer des mesures et des règles basiques pour lutter contre le hacking
Comprendre le mécanisme des principales attaques
cibles d'un piratage
Appliquer des mesures et des règles basiques pour lutter contre le hacking
Comprendre le mécanisme des principales attaques
Centre(s)
- Schiltigheim (67)
Secteur(s)
Métier(s)
- Analyste cogniticien / cogniticienne informatique
- Analyste concepteur / conceptrice informatique
- Analyste d'application
- Analyste d'étude informatique
- Analyste de gestion informatique
- Analyste décisionnel - Business Intelligence
- Analyste développeur / développeuse
- Analyste en cybersécurité
- Analyste fonctionnel / fonctionnelle informatique
- Analyste organique informatique
- Analyste responsable d'application informatique
- Analyste réseau informatique
- Analyste télématique
- Analyste-programmeur / Analyste-programmeuse d'étude informatique
- Analyste-programmeur / Analyste-programmeuse de micro-informatique
- Analyste-programmeur / Analyste-programmeuse en informatique industrielle
- Analyste-programmeur / Analyste-programmeuse gestion informatique
- Analyste-programmeur / Analyste-programmeuse informatique
- Analyste-programmeur / Analyste-programmeuse scientifique informatique
- Assistant / Assistante chef de projet informatique
- Chef de groupe logicien informaticien
- Chef de projet TMA - Tierce Maintenance Applicative
- Chef de projet maîtrise d'oeuvre informatique
- Chef de projet étude et développement informatique
- Concepteur / Conceptrice d'application informatique
- Concepteur / Conceptrice informatique
- Concepteur / Conceptrice logiciel informatique
- Didacticien / Didacticienne informatique
- Développeur / Développeuse Big Data
- Développeur / Développeuse back-end
- Développeur / Développeuse d'application
- Développeur / Développeuse de logiciel de simulation optique et réalité virtuelle
- Développeur / Développeuse de sécurité des systèmes d'information
- Développeur / Développeuse décisionnel - Business Intelligence
- Développeur / Développeuse front-end
- Développeur / Développeuse full-stack
- Développeur / Développeuse informatique
- Développeur / Développeuse jeux vidéo
- Développeur / Développeuse logiciel de réalité augmentée
- Développeur / Développeuse multimédia
- Développeur / Développeuse web
- Développeur / Développeuse web mobile
- Homologateur / Homologatrice logiciel
- Informaticien / Informaticienne analyste
- Informaticien / Informaticienne d'application
- Informaticien / Informaticienne de développement
- Informaticien chargé / Informaticienne chargée d'étude
- Ingénieur / Ingénieure analyste en système d'information
- Ingénieur / Ingénieure analyste informatique
- Ingénieur / Ingénieure d'analyse et de programmation en informatique de gestion
- Ingénieur / Ingénieure d'application informatique
- Ingénieur / Ingénieure d'intégration applicative
- Ingénieur / Ingénieure d'étude en applications scientifiques informatiques
- Ingénieur / Ingénieure d'étude en informatique de gestion
- Ingénieur / Ingénieure d'étude et développement informatique
- Ingénieur / Ingénieure d'étude informatique
- Ingénieur / Ingénieure d'étude logiciel informatique
- Ingénieur / Ingénieure de conception informatique
- Ingénieur / Ingénieure de développement informatique
- Ingénieur / Ingénieure de réalisation informatique
- Ingénieur / Ingénieure développement logiciel informatique
- Ingénieur / Ingénieure en développement d'applications
- Ingénieur / Ingénieure informatique développement en temps réel
- Ingénieur / Ingénieure logiciel informatique
- Ingénieur / Ingénieure programme informatique
- Ingénieur analyste-programmeur / Ingénieure analyste-programmeuse
- Ingénieur concepteur / Ingénieure conceptrice informatique
- Ingénieur informaticien / Ingénieure informaticienne
- Intégrateur / Intégratrice d'application informatique
- Lead programmeur / programmeuse - jeux vidéo
- Paramétreur / Paramétreuse logiciel ERP
- Programmeur / Programmeuse d'applications
- Programmeur / Programmeuse d'études
- Programmeur / Programmeuse de maintenance informatique
- Programmeur / Programmeuse informatique
- Programmeur / Programmeuse jeux vidéo
- Programmeur / Programmeuse logiciel de base informatique
- Programmeur industriel / Programmeuse industrielle
- Responsable d'application informatique
- Responsable d'atelier de génie logiciel
- Responsable d'étude informatique
- Responsable de gestion de configuration
- Responsable de projet informatique
- Responsable des développements informatiques
- Scrum Master
- Technicien / Technicienne programmation
- Testeur / Testeuse informatique
- Webmaster
- Webmaster développeur / développeuse
Compétence(s)
- Algorithmique
- Animation d'instances agiles (mêlée, démonstration, rétrospective, …)
- Architecture d'applications
- Architecture des systèmes d'information
- Architecture propriétaire
- Architecture web
- Business Intelligence (BI) / Informatique décisionnelle
- Comptabilité générale
- Finance
- Formalisation de processus de gestion
- Gestion commerciale, relation clients
- Gestion de configuration
- Gestion de production
- Gestion de projet
- Gestion des Ressources Humaines
- Informatique de gestion
- Informatique industrielle
- Informatique scientifique et technique
- Langage informatique ASP.NET
- Langage informatique Ada
- Langage informatique Apache
- Langage informatique AutoItScript
- Langage informatique Basic
- Langage informatique C#
- Langage informatique C/C++
- Langage informatique CSS
- Langage informatique Cobol
- Langage informatique Delphi
- Langage informatique Fortran
- Langage informatique HTML
- Langage informatique J2EE
- Langage informatique J2ME
- Langage informatique Java
- Langage informatique Lisp
- Langage informatique PHP
- Langage informatique Pascal
- Langage informatique Perl
- Langage informatique Prolog
- Langage informatique Python
- Langage informatique Ruby
- Langage informatique SQL
- Langage informatique Script Shell
- Langage informatique VB.NET
- Langage informatique Visual Basic
- Langage informatique WLangage
- Langage informatique XML
- Langages de programmation informatique
- Marketing / Mercatique
- Matériel de contrôle embarqué
- Modélisation informatique
- Méthode AGILE
- Méthodologie SAFe
- Méthodologie Scrum
- Principes d'intégration de matériels et de logiciels
- Process et procédures d'achats
- Procédures d'appels d'offres
- Produits multimédia
- Progiciels de Gestion Intégrée (PGI) / Enterprise Resource Planning (ERP)
- Programmation informatique
- Programmation logicielle
- Protocoles et normes télécoms
- Publication Assistée par Ordinateur (PAO)
- Règles de sécurité Informatique et Télécoms
- Réseaux informatiques et télécoms
- Système KANBAN
- Système LEAN
- Système embarqué
- Systèmes d'exploitation informatique
- Technologies de l'accessibilité numérique
Formation proposée par : M2i FORMATION STRASBOURG
À découvrir