Techniques de hacking
Formez-vous aujourd’hui aux métiers d’avenir dans la cybersécurité !
Dans un monde où le numérique est omniprésent, la cybersécurité s’impose comme un enjeu majeur. Avec une attaque cyber toutes les 14 secondes et une moyenne de 22 violations de sécurité par entreprise chaque année, la demande de professionnels qualifiés ne cesse de croître. Le coût de la cybercriminalité atteindra 10,5 milliards de dollars par an d’ici 2025, et le marché mondial de la cybersécurité est estimé à 300 milliards dès 2024.
Rejoignez dès maintenant ce secteur stratégique et devenez un rempart essentiel pour protéger les entreprises.
Objectifs de la formation
Cette formation à distance sur 2 semaines vous prépare à devenir pentester, un expert en tests d’intrusion. Vous apprendrez :
- À manipuler des outils professionnels pour évaluer la maturité des systèmes d’information.
- À analyser les surfaces numériques des systèmes vulnérables pour détecter et exploiter des failles.
- À maîtriser les techniques d’attaque pour atteindre des objectifs spécifiques de tests.
- À rédiger des rapports d’audit complets, détaillant les résultats des tests et proposant des solutions adaptées.
Grâce à des exercices pratiques et des scénarios réels, vous acquerrez les compétences nécessaires pour répondre aux besoins des entreprises.
Programme détaillé de la formation
CHAPITRE 1 - LES FONDAMENTAUX
- Panorama de la cybermenace
- Principes de la sécurité de l'information
- Test d’intrusion et méthodologie
CHAPITRE 2 - PRÉREQUIS D’UN TEST D’INTRUSION
- Aspects réglementaires et juridiques
- L’éthique au cœur du processus
- La procédure d’engagement
CHAPITRE 3 - PRÉPARATION D’UN TEST D’INTRUSION
- Les outils physiques
- Les outils numériques
- Checklists et frameworks de pentest
CHAPITRE 4 - PHASE DE RECONNAISSANCE
- L’OSINT (Open Source INTelligence)
- L’énumération de la surface
- Outils de scan
- Analyse des services
- Analyse des protocoles
- Les bases de vulnérabilités
- Le système de scoring (CVSS)
- Les scanners de vulnérabilités
CHAPITRE 5 - PHASE D’EXPLOITATION
- Les exploits
- Les différents types d’exploits
- Command & Control
- Les techniques de connexion
- Console TTY sur shell limité
- Les payloads
Les outils offensifs
- Metasploit
- Meterpreter
- Les attaques par bruteforce
- Les outils de bruteforce
CHAPITRE 6 - PHASE DE POST-EXPLOITATION
Élévation de privilèges
- Exploit local
- La recherche d’informations sensibles
- Le détournement de binaires
- Abus SUID
- Vulnérabilités matérielles
- L’écoute passive
- Les techniques de persistance
- Mouvements latéraux
Public visé
Cette formation s’adresse à :
- Administrateurs systèmes et réseaux souhaitant sécuriser leur infrastructure numérique.
- Pentesters débutants désireux d’approfondir leurs connaissances.
- Responsables de la sécurité des SI (RSSI) en charge de la cybersécurité de leur organisation.
- Consultants en sécurité cherchant à élargir leur offre de services.
- Toute personne ayant des connaissances en systèmes et réseaux et souhaitant étendre ses compétences.
Rejoignez une formation d’excellence pour maîtriser les défis de demain et jouer un rôle clé dans la protection des entreprises face aux cybermenaces !
Informations pratiques
Financement
- Paiement possible jusqu’à 4 fois sans frais.
- Non éligible CPF
Type d’enseignement
- Formation à distance accessible partout en France.
Certifications
- Possibilité de certification externe ou via un organisme indépendant.
- Ouverture aux certifications reconnues comme l’OSCP (Offensive Security Certified Professional).
Pré-requis
Pour tirer le meilleur parti de cette formation, il est recommandé de disposer des connaissances suivantes :
- Bases en administration systèmes et réseaux.
- Notions élémentaires sur les langages de scripting (PowerShell, Bash).
- Familiarité avec la virtualisation et les VPN (réseaux privés virtuels).
- Connaissance préalable d’outils de hacking (un plus mais non obligatoire).
Niveau visé
- Acquisition d’une autonomie complète pour réaliser des tests d’intrusion professionnels.