Version : Mobile

Techniques de hacking et contre-mesures - Niveau 1

M2i Formation
Résumé
5 Jours
Formation Professionnelle
Prochaine session : Dates à définir avec l'organisme - France
Éligible CPF
Prochaines sessions
Paris
3 300 EUR
Dates à définir avec l'organisme

France
3 300 EUR
Dates à définir avec l'organisme

Description de la formation

Découvrez la formation Techniques de hacking et contre-mesures - Niveau 1 proposée par M2i et formez-vous avec des professionnels du secteur !
M2i est le leader de la formation IT, Digital et Management en France avec un catalogue 2400 formations, reconnu pour la qualité de ses prestations par les certifications officielles Qualiopi et Datadock, et les classements indépendants comme Le Point ou Leaders League.
Pour en savoir plus, contactez directement l'organisme à l'aide du formulaire de contact présent sur cette page.

Objectifs visés

  • Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratage
  • Appliquer des mesures et des règles basiques pour lutter contre le hacking
  • Identifier le mécanisme des principales attaques.

Contenu

Jour 1

Histoire et chiffres

  • Qu'est-ce que la cybersécurité ?
  • Histoire de la cybersécurité
  • Impacts suite à une cyberattaque
  • Les types d'attaquants (White hat...)
  • Qu'est-ce que le hacking ?
  • Les types d'attaques (Malware, MITM, SE...)
  • Les différentes phases d'une attaque (Cyber Kill Chain)
  • Les métiers de la cybersécurité
  • Les différentes lois et référentiels
    • PTES (Penetration Testing Execution Standard)
    • OWASP
    • Article 323
    • Les normes ISO 27000
    • MITRE : ATT&CK
    • Scoring CVSS (Common Vulnerability Scoring System)

Exemple de travaux pratiques (à titre indicatif)

  • Technique d'intrusion hardware (Bypass de sessions Windows et Linux)

Jour 2

Reconnaissance passive et active

  • Utilisation d'outils publics pour obtenir des informations sur une cible
    • Google Dorks
    • OSINT Framework
    • Social Engineering
    • Maltego...
  • Présentation des outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
  • Banner grabbing : description des services d'une cible
  • Présentation des outils d'analyse (NmapSE et Metasploit)
  • Analyse de vulnérabilités
    • Nessus
    • OpenVas
    • ExploitDB
    • CVE (Common Vulnerability Enumeration)
    • CWE (Common Weakness Enumeration)
    • CAPEC (Common Attack Pattern Enumeration and Classification)
    • NVD (National Vulnerability Database)...

Exemples de travaux pratiques (à titre indicatif)

  • Reconnaissance passive d'une entreprise
  • Création de dictionnaire (Crunch, cupp.py, Top probable)
  • Technique d'attaque par dictionnaire
  • Récupération d'informations sur une infrastructure virtualisée

Jour 3

Attaques réseau

  • Liste des protocoles les plus vulnérables
  • Compréhension et utilisation des techniques de "l'homme du milieu" (MITM)
  • Attaques sur les protocoles réseaux
    • IDLE Scan
    • LLMNR (Link-Local Multicast Name Resolution)
    • WPAD (Web Proxy Auto Discovery)
    • DoS
    • ARP (Address Resolution Protocol)
    • usurpation d'IP et MAC
    • DHCP (Dynamic Host Configuration Protocol)
    • DNS (Domain Name System)
  • Description des Protocoles 802.11 et attaques associées

Exemples de travaux pratiques (à titre indicatif)

  • Mise en pratique des techniques MITM
  • Evil-Twin, brute-force WPA2

Attaques Web

  • Présentation du Top 10 OWASP
  • Apprentissage et compréhension des injections
  • Exploitation de failles Cross-Site Scripting (XSS)
  • Exploitation des mauvaises configurations de sécurité
  • Reconnaissance et utilisation des références directes non sécurisées à un objet

Jour 4

  • Cross-Site Request Forgery (CSRF)
  • Exploitation de vulnérabilités connues

Exemples de travaux pratiques (à titre indicatif)

  • Démonstration Injection et XSS
  • Challenge Web client et serveur

Exploitation

  • Présentation et prise en main des frameworks offensifs (Metasploit, Empire)
  • Recherche et obtention d'accès via une vulnérabilité identifiée

Exemple de travaux pratiques (à titre indicatif)

  • Utilisation de la faille "Eternalblue"

Jour 5

  • Création d'une charge (Payload)

Exemple de travaux pratiques (à titre indicatif)

  • Création d'une charge malveillante

Post-exploitation

  • Objectifs de la phase de post-exploitation
  • Identification des modules de post-exploitation

Exemples de travaux pratiques (à titre indicatif)

  • Démonstration du module Meterpreter
  • Création d'une persistance ou d'une porte dérobée sur une machine compromise

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • L'examen (en français) sera passé le dernier jour, à l'issue de la formation et s'effectuera en ligne
  • Il s'agit d'un QCM dont la durée moyenne est d'1h30 et dont le score obtenu attestera d'un niveau de compétence

Public Cible

Décideurs, responsables DSI, responsables sécurité du SI, chefs de projets IT.

Prérequis

Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnement d'un réseau, maîtriser des connaissances dans la gestion des données et de leur circulation.

Déroulement de la formation

Formation délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel à distance).

Le formateur alterne entre méthode* démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation).

Variables suivant les formations, les moyens pédagogiques mis en oeuvre sont :

  • Ordinateurs Mac ou PC (sauf pour les cours de l'offre Management), connexion internet fibre, tableau blanc ou paperboard, vidéoprojecteur ou écran tactile interactif (pour le distanciel)
  • Environnements de formation installés sur les postes de travail ou en ligne
  • Supports de cours et exercices

* ratio variable selon le cours suivi

Formation qualifiante

Cette formation permet de se préparer au passage de la certification M2i Sécurité Pentesting.

Suivi et évaluation

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation ou une certification (M2i ou éditeur)

Informations pratiques

Formation éligible au CPF

Profil du Formateur

La formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par M2i Formation

Visualiser la vidéo

Faire une demande

 

Contact

M2i Formation

146-148 rue de Picpus
75012 Paris

 Afficher le numéro

Organisme de formation: M2i Formation

Un leadership dans le domaine de la formation

M2i, leader de la formation IT, Digital et Management en France depuis plus de 35 ans, accompagne chaque année la montée en compétences de plus de 100 000 apprenants. Connu pour proposer l'offre la plus qualitative et la plus exhaustive...


En savoir plus et consulter la liste des formations de l'Organisme de formation: M2i Formation
Je m'informe gratuitement

Pour obtenir des renseignements sur la formation Techniques de hacking et contre-mesures - Niveau 1, remplissez le formulaire ci-dessous :

Avis
Soyez le premier à laisser un avis sur cette formation !
guide financement
Vidéo de présentation