Spécialisez-vous en Cybersécurité
Hacking et Pentest
Réaliser des tests d’intrusion est la méthode la plus efficace pour mettre en évidence les vulnérabilités exploitables et déterminer le potentiel réel d’intrusion par les pirates.
Découvrez-les par vous-même avant qu’ils ne les exploitent et validez l’efficacité de la sécurité.
Cette formation présente la démarche et les outils pour mesurer le niveau de sécurité de votre système d'information.
Les stagiaires sont plongés dans un cas pratique se rapprochant le plus possible d’une situation réelle d’entreprise.

5 jours
■ Comprendre et appréhender le métier de Pentester.
■ Acquérir une méthodologie pour organiser un audit de sécurité de type pentest
■ Rédiger un rapport final suite à un test d'intrusion
■ Rédiger des recommandations de sécurité
Le métier de Pentester
■ Recherche d’information précédent un audit
■ Méthodologie d'audit
■ Rédiger un rapport final suite à un test d'intrusion
Les outils du Pentester
■ Présentation et prise en main de la distribution KALI Linux
■ Présentation des principaux outils
■ Rédiger un rapport final suite à un test d'intrusion
Travaux pratiques : test d'intrusion sur machines vulnérables
■ Tests d’intrusion système
■ Tests d’intrusion bases de données
■ Tests d'intrusion d'applications Web
Les attaques WIFI
Les TP proposés vous permettront de tester les différentes techniques en conditions réelles
■ Reconnaissance et évaluation des équipements WIFI vulnérables
■ Hack des clés de protections WIFI (WEP, WPA, WPA2)
■ Technique de l'Evil TWIN
■ Comment se protéger des attaques WIFI ?
Les attaques sur mobile
■ Approche théorique : architecture android, sandboxing, rooting, composants et signature d’une application.
■ Mises en place de l’environnement de test virtualisé.
■ Élévation de privilèges (root).
■ Attaque man-in-the-middle sur une application mobile.
Responsables Informatique, architectes sécurité. Techniciens et administrateurs systèmes et réseaux
Bonnes connaissances en réseaux, sécurité SI, Linux.