Comment corriger le problème firmware DWF avec la PC-3000

Ethical Hacking 2

Code formation : SETH2 Durée : 5 jours

Les prochaines dates

Ethical Hacking 2

Télécharger la fiche formation

Envoyer le lien par email à :

Je confirme avoir lu et accepté la Politique de confidentialité.

Descriptif du cours 

Ce cours permet d’appréhender et de pratiquer les méthodologies utilisées pour s’introduire sur des systèmes et réseaux. L’accent est mis sur la mise en pratique des différentes formes d’attaques. Il poursuit la formation Ethical Hacking 1 (SETH1).

A la fin de la formation, les participants seront capables de comprendre les mécanismes mis en œuvre par les attaquants et de les reproduire.

Cette formation est composée d’une partie théorique (30%) et d’exercices pratiques (70%).

Objectifs

L’objectif est de fournir les compétences nécessaires à la réalisation d’audits techniques de sécurité, à la compréhension des attaques informatiques (compétences nécessaires pour tout analyste faisant face à ce type de dossier) tout en jugeant de la criticité et de l’impact des vulnérabilités découvertes pour le SI.

A l’issue de la formation, les stagiaires doivent être en mesure :

  • Comprendre et détecter les vulnérabilités d’un SI
  • Exploiter ces vulnérabilités
  • Combiner différents types d’attaque de manière à augmenter les chances de succès
  • Identifier la portée des attaques

Prérequis & Public Visé

Ce cours s’inscrit dans le cursus Ethical Hacking et nécessite d’avoir suivi le premier niveau de formation Ethical Hacking 1 (SETH1).

Une connaissance des bases de la programmation et de Python est recommandée pour pouvoir tirer pleinement profit de cette formation. La liste des prérequis attendus est la suivante :

  • Notions en informatique (Windows, Linux)
  • Notions TCP/IP
  • Ligne de commande Linux (facultatif)
  • Administration Windows/Linux (facultatif)

Avoir suivi les formations TLF01, TLF02 et TPB01 peut être un plus.

Ce cours est dédié aux personnes souhaitant monter en compétence sur dans les domaines de la sécurité offensive. Il s’adresse aux personnes ayant besoin de réaliser des audits de sécurité (tests d’intrusion, etc.) ou aux enquêteurs faisant face aux attaques informatiques dans leurs dossiers et désireuses de comprendre leur logique.

La dimension investigation numérique donnée à ce cours destine la formation aux enquêteurs et aux analystes forensiques, cependant toute personne désireuse d’améliorer ses compétences dans ce domaine peut prétendre participer au cours.

Ces formations pourraient aussi vous intéresser