Se rendre au contenu

Hacking Éthique - Initiation à la sécurité offensive pour mieux défendre

https://groupe-sr3.odoo.com/web/image/product.template/318/image_1920?unique=9066a8d
(0 avis)

À partir de 2750 € HT
D​urée du cours : 5 jours - 35 heures

  • En entreprise ou à distance
  • Audit gratuit
  • Formateur expert dédié
  • Prise en charge OPCO possible

0,00 € 0.0 EUR 0,00 € Hors taxes

0,00 € Hors taxes

Cette combinaison n'existe pas.


Objectifs du cours

Cette formation permet aux participants de découvrir les fondamentaux de la sécurité offensive dans un cadre éthique. Elle vise à développer une compréhension technique des méthodologies utilisées par les attaquants afin de mieux anticiper les menaces et renforcer la sécurité des systèmes d’information. 

Les participants apprendront à : 

  • Identifier les principales vulnérabilités exploitables dans un environnement informatique. 
  • Comprendre les étapes d’une attaque typique (reconnaissance, exploitation, post-exploitation). 
  • Utiliser des outils de base du pentesting dans un environnement sécurisé. 
  • Rédiger un rapport de test d’intrusion avec des recommandations adaptées. 

Public

  • Administrateurs systèmes et réseaux 
  • Étudiants en cybersécurité 
  • Professionnels IT souhaitant comprendre la sécurité offensive 

Prérequis

  • Notions de base en systèmes d’exploitation et réseaux 

Contenu du cours

Partie 1 : Introduction au hacking éthique 

  • Distinction entre hacking éthique et malveillant 
  • Aspects juridiques et éthiques du pentesting 
  • Typologie des cyberattaquants : motivations et profils 
  • Étapes classiques d’une attaque : reconnaissance, scan, intrusion, maintien d’accès 
  • Retours d’expérience sur des cas emblématiques (Sony, Equifax...) 

Partie 2 : Réseaux, protocoles et surfaces d’attaque 

  • Fonctionnement des modèles OSI et TCP/IP 
  • Analyse des protocoles critiques : HTTP, DNS, SSH, FTP 
  • Port scanning, fingerprinting, services exposés 
  • Initiation à Nmap, Netcat et détection des failles simples 

Partie 3 : Prise en main des outils de sécurité offensive 

  • Présentation de Kali Linux et son écosystème 
  • Wireshark : analyse de paquets réseau 
  • Introduction à Metasploit et exploitation de vulnérabilités connues 
  • Utilisation de scanners de vulnérabilités (OpenVAS, Nessus) 
  • Environnement de test sécurisé (machines virtuelles) 

Partie 4 : Techniques d’attaque fondamentales 

  • Attaques par force brute et dictionnaire 
  • Vulnérabilités web : XSS, injections SQL, CSRF (notions) 
  • Initiation au phishing et ingénierie sociale 
  • Attaques réseau : spoofing ARP, écoute réseau, man-in-the-middle 
  • Exercices pratiques : simulation d’intrusions contrôlées 

Partie 5 : Reporting et recommandations de sécurité 

  • Structuration d’un rapport de test d’intrusion 
  • Évaluation des risques et hiérarchisation des failles 
  • Rédaction de mesures correctives adaptées au contexte 
  • Introduction au processus d’amélioration continue en cybersécurité

Cours mis à jour en date du 10/04/2025