Apprenez en 3 jours à détecter les vulnérabilités dans un système d’information en mettant en œuvre des tests d’intrusion (pentests) avec une formation délivrant une Attestation de l’EPITA

Public :
Informaticiens
Lieu :
À Paris (Campus Cyber), dans vos bureaux ou en ligne
Durée :
3 jours (21 heures)
Sessions inter-entreprises
Sessions intra-entreprises
Sessions inter-entreprises
Tarif :
2 250 € HT par stagiaire
PROCHAINES SESSIONS :
Nous contacter
Sessions intra-entreprises
Tarif :
11 500 € HT le stage (jusqu’à 10 stagiaires inscrits)
PROCHAINES SESSIONS :
Nous contacter

Certification : Attestation d’Acquisition des Compétences de l’EPITA


Votre entreprise veut s’assurer de la robustesse de sa sécurité ? Vous rêvez d’être un ethical hacker ?

Notre formation en pentesting vous apprend en 3 jours à exploiter les vulnérabilités de votre système d’information pour mieux le protéger :

  • Détecter
  • Corriger

Cette formation en pentesting a été élaborée grâce à 40 ans d’expertise informatique de l’EPITA.

Elle est dispensée par des experts en cybersécurité et enseignants-chercheurs des plus grandes institutions du domaine.

  • Initier une démarche méthodologique de tests de sécurité
  • Comprendre les vulnérabilités les plus courantes, savoir les exploiter et les corriger
  • Connaître des outils utilisables pour tester la présence de vulnérabilités dans son système d’information
Cette formation vous intéresse ? Remplissez ce court formulaire
Fill out my online form.
Quelles compétences après la formation ?
  • Être en mesure d’appréhender les mécanismes permettant de se mettre en position d’interception réseau (man-in-the-middle)
  • Comprendre les interactions entre les différents réseaux locaux d’entreprise
  • Savoir découvrir et exploiter des services vulnérables sur un réseau
  • Être capable d’élever ses privilèges sur un système
  • Savoir utiliser et comprendre le fonctionnement des outils permettant d’automatiser ces attaques
À qui est destinée cette formation ?

Ingénieurs intéressés par les techniques d’attaques informatiques et les mesures de protection ad-hoc.

Quels sont les prérequis ?

Bonnes notions dans le fonctionnement des systèmes d’exploitation et des réseaux.

Quel matériel devez-vous avoir ?

Vous devrez être munis d’un ordinateur portable sans contrainte sur le système d’exploitation (Windows, Linux ou Mac OS X), sur lequel vous devez pouvoir exécuter une machine virtuelle (fichier OVA) fournie par SECURESPHERE.

Combien de temps dure la formation ?

3 jours de formation

Où se passe la formation ?

Formation à Paris, au Campus Cyber de la Défense (accessible en transports en commun, voiture et vélo).

CAMPUS CYBER
5 rue Bellini
92800 Puteaux

Pour une formation intra-entreprise, les cours peuvent être dispensés chez vous, au sein de votre entreprise.

Comment apprend-t-on ?

Acquisition des compétences de manière interactive en s’appuyant sur des exemples réels et sur des ateliers de réflexion.

Apports théoriques et mise en œuvre pratique grâce à un système vulnérable fourni par SECURESPHERE (sans danger pour votre système).

Comment est-on évalué ?

Quiz d’évaluation des connaissances et cas pratiques transmis durant la formation.

Une attestation d’acquisition des compétences de l’EPITA vous est délivrée si vous validez l’ensemble des compétences visées par la formation.

Accessibilité

Cette formation est accessible aux personnes en situation de handicap. Nous vous invitons à préciser dans le formulaire de renseignement si vous avez besoin d’un accompagnement particulier.

En savoir plus sur l’accessibilité PSH, les modalités et les délais d’accès à nos formations.

PRÉPARATIFS
  • Définitions et rappels
  • Préparer un test d’intrusion (engagements, périmètre, contacts, convention)
  • Méthodologie
  • Sécuriser un poste de travail d’auditeur
  • Présentation de Kali Linux
DÉCOUVERTE RÉSEAU
  • Tour d’horizon
  • Principales vulnérabilités
  • Méthodologie de scans réseau
  • Établir un topologie réseau
  • Rappels fonctionnels
  • MAC spoofing
  • Empoisonnement de cache ARP
  • Attaques sur DHCP
  • IP spoofing
  • Sauts de VLAN
EXPLOITATION DE SERVICES
  • Interfaces d’administration
  • Techniques de brute force en ligne
  • Injections SQL
  • Commandes système
  • Arguments de commandes
  • Code interprété
  • Upload arbitraires de fichiers
  • Comptes par défaut
  • Exploitation de vulnérabilités
  • Rebonds vers le système d’exploitation
EXPLOITATION DES SYSTÈMES
  • Prise de contrôle de la machine (accès physique)
  • Exploitation de programmes SUID
  • Exploitation de services
  • Comptes locaux
  • Initiation à des frameworks post-exploitation (Metasploit, Covenant, etc.)
  • Initiation à Mimikatz
  • Méthodes pour élever ses privilèges
  • Récupération des secrets (hash, cassage de mot de passe, tickets)
POST EXPLOITATION
  • Nettoyage d’un système
  • Rédaction d’un rapport

Intéressé ? Contactez notre équipe

Ces formations pourraient aussi vous intéresser :
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation longue
programme certifiant

DIPLÔME D’EXPERT EN CYBERSÉCURITÉ DES SYSTÈMES D’INFORMATION

Devenez expert en cybersécurité informatique avec une formation diplômante et finançable. Maîtrisez la gestion opérationnelle de la crise cyber, de la sécurité des données, des systèmes et des réseaux

Public: Informaticiens
Durée: 6 mois
Icône avec un cadenas et un bouclier avec une coche représentant la cybersécurité
Formation courte

SECURE DEV PLUS : DEVENIR SECURITY CHAMPION

Devenez Security Champion en 3 jours grâce à des challenges CTF avec une formation délivrant une Attestation de l’EPITA

Public: Informaticiens
Durée: 3 jours
Retour en haut de page