ChapsVision acquiert le Groupe Deveryware qui intègre Flandrin Technologies, sa division cyber

Ethical Hacking 2

Code formation : SETH2 Durée : 5 jours

Les prochaines dates

Descriptif

Ce cours permet d’appréhender et de pratiquer les méthodologies utilisées pour s’introduire sur des systèmes et réseaux. L’accent est mis sur la mise en pratique des différentes formes d’attaques. Il poursuit la formation Ethical Hacking 1 (SETH1).

A la fin de la formation, les participants seront capables de comprendre les mécanismes mis en œuvre par les attaquants et de les reproduire.

Cette formation est composée d’une partie théorique (30%) et d’exercices pratiques (70%).

Objectifs

L’objectif est de fournir les compétences nécessaires à la réalisation d’audits techniques de sécurité, à la compréhension des attaques informatiques (compétences nécessaires pour tout analyste faisant face à ce type de dossier) tout en jugeant de la criticité et de l’impact des vulnérabilités découvertes pour le SI.

A l’issue de la formation, les stagiaires doivent être en mesure :

  • Comprendre et détecter les vulnérabilités d’un SI
  • Exploiter ces vulnérabilités
  • Combiner différents types d’attaque de manière à augmenter les chances de succès
  • Identifier la portée des attaques

Prérequis

Ce cours s’inscrit dans le cursus Ethical Hacking et nécessite d’avoir suivi le premier niveau de formation Ethical Hacking 1 (SETH1).

Une connaissance des bases de la programmation et de Python est recommandée pour pouvoir tirer pleinement profit de cette formation. La liste des prérequis attendus est la suivante :

  • Notions en informatique (Windows, Linux)
  • Notions TCP/IP
  • Ligne de commande Linux (facultatif)
  • Administration Windows/Linux (facultatif)

Avoir suivi les formations TLF01, TLF02 et TPB01 peut être un plus.

Public Visé

Ce cours est dédié aux personnes souhaitant monter en compétence sur dans les domaines de la sécurité offensive. Il s’adresse aux personnes ayant besoin de réaliser des audits de sécurité (tests d’intrusion, etc.) ou aux enquêteurs faisant face aux attaques informatiques dans leurs dossiers et désireuses de comprendre leur logique.

La dimension investigation numérique donnée à ce cours destine la formation aux enquêteurs et aux analystes forensiques, cependant toute personne désireuse d’améliorer ses compétences dans ce domaine peut prétendre participer au cours.

Matériel mis à disposition

  • Un ordinateur portable
  • Livret de cours (format papier)
  • Bloc note & crayon
  • 1 clé USB

Méthodes mobilisées

  • Evaluation des besoins et du profil du participant
  • Alternance d’apports théoriques et pratiques regroupés en différents modules

Modalités éventuelles d’évaluation

La formation est clôturée par un exercice final pratique faisant intervenir l’ensemble des connaissances abordées pour compromettre une infrastructure d’entreprise simulée.

Ces formations pourraient aussi vous intéresser