Formation aux bases du Hacking icon

Formation aux bases du Hacking

Formation d’une journée au piratage informatique, une introduction parfaite à l’art du hacking !

La formation Hacking 101 est une introduction idéale pour vous permettre de commencer votre parcours en utilisant des techniques offensives éprouvées.

Hacking 101 fait partie de nos cours de formation au piratage et fournit une base au hacking pour les débutants. Il est conçu pour former les professionnels souhaitant s'éveiller au monde du test d'intrusion.

Le cours est disponible directement auprès de Claranet Cyber Security ou vous pouvez le réserver par l'intermédiaire de l'un de nos partenaires. Le cours est désormais disponible sous forme de formation en ligne en direct et peut être dispensé à titre individuel ou pour votre entreprise. Contactez-nous ci-dessous pour nous faire part de vos besoins.

Obtenez la certification Suivez le cours là où cela vous convient et vous pourrez ensuite passer un examen facultatif avec Check Point pour devenir un Check Point Certified Pen Testing Associate (CCPA).

  • Présentation
  • Détails
  • Prérequis

Description de la formation

Formation d'une journée qui vous enseignera les bases des tests d'intrusion et comment trouver et exploiter les vulnérabilités de différentes technologies. Ce cours d'introduction permettra aux participants de comprendre les tests d'intrusion, de fournir des informations de base sur les risques et les vulnérabilités associés à différents systèmes et de comprendre comment fonctionne l'état d'esprit d'un hacker. Les participants auront également accès à notre HackLab, une plate-forme d'environnement de cours en ligne qui sera utilisée pour mettre en pratique les concepts enseignés pendant le cours.

Objectifs d'apprentissage

  • Systèmes
  • Réseaux
  • Web
  • Applications web
  • Ingénierie logicielle inversée (reverse engineering)

Durée du cours et lieu

La formation dure une journée et peut être dispensée en présentiel ou à distance.

Langue

Formation dispensée en anglais.

Certification supplémentaire

Check Point Certified Penetration Testing Associate (CCPA).

La formation aborde les sujets suivants :

  • Les différentes topologies de réseau et les schémas d'adressage.
  • Les propriétés et la sécurité des protocoles réseaux courants ainsi que les piles de protocoles réseaux.
  • Comment identifier, énumérer et exploiter les faiblesse de configuration ainsi que les vulnérabilités courantes sur Windows et sur Linux.
  • Différencier les types de normes sans fil et comprendre les avantages et les risques associés.
  • Comment exploiter les failles de sécurité courantes des applications web.

Module 1. Les fondamentaux du piratage

  • Histoire du Hacking 101
  • Le piratage aujourd’hui
  • Triade de la CIA
  • Méthodologie de l'art du piratage
  • Introduction à Kali Linux

Module 2. Sécurité des réseaux

  • Fondamentaux du réseau
  • Adressage MAC et adressage réseau
  • Introduction aux ports et aux services associés
  • Comprendre la couche OSI et le modèle TCP/IP
  • Surface d'attaque du système de noms de domaine (DNS)
  • TCP vs UDP
  • Analyse du réseau
  • Shodan

Module 3. Sécurité Linux

  • Introduction à Linux
  • Hiérarchie du système de fichiers Linux
  • Permissions des fichiers Linux
  • Services Rsh/Rlogin de Berkeley
  • Sécurité du système de fichiers réseau (NFS)
  • Correctifs de sécurité manquants
  • Identification des vulnérabilités
  • Étude de cas : Shellshock
  • Introduction à Metasploit

Module 4. Sécurité de Windows

  • Principes fondamentaux de Windows
  • Hachage des mots de passe Windows
  • Groupes de travail et domaines
  • Authentification Windows
  • Exploitation de Windows 101
  • Attaques côté client
  • Étude de cas : WannaCry

Module 5. Piratage des logiciels CMS

  • Introduction aux systèmes de gestion de contenu
  • Énumération des plateformes CMS
  • Piratage de WordPress
  • Exploitation de Joomla

Module 6. Sécurité du Web

  • Bases du protocole HTTP
  • Comprendre la surface d'attaque des applications Web
  • Injection SQL
  • Étude de cas : TalkTalk
  • Injection de commandes
  • Cross-Site Scripting (XSS)
  • Redirection ouverte (open redirect)

Module 7. Sécurité sans fil

  • Sécurité Wi-Fi 101
  • Wired Equivalent Privacy (WEP)
  • Accès protégé Wi-Fi (WPA)
  • Sécurité WPA2
  • Failles du Wi-Fi Protected Setup (WPS)
  • Attaque par points d'accès pirates (Rogue Access Point)

Qui devrait participer

Administrateurs système, développeurs web, responsables informatiques, passionnés de sécurité, toute personne intéressée par les tests d’intrusion et le hacking éthique. Aucune expérience préalable n'est requise pour suivre ce cours.

Configuration

Les participants doivent apporter leur propre ordinateur portable avec le système d'exploitation Windows installé (en mode natif ou via une VM) avec un accès administrateur pour effectuer des tâches telles que l'installation de logiciels, la désactivation d'un anti-virus, etc.


Echanger avec un expert formation

We hack. We teach.

Nous sommes reconnus pour nos recherches sur les menaces de sécurité les plus récentes, et cette connaissance enrichit en permanence tous nos travaux en matière de cyber sécurité. Ce que nous apprenons des tests d'intrusion sur le terrain alimente nos formations, et inversement. Tout le monde y gagne !

Nos formations pour approfondir vos connaissances

Cours basés sur notre expertise et rédigées par des formateurs Black Hat.

Ces formations sont idéales pour ceux qui effectuent des tests d'intrusion sur des infrastructures ou des applications web dans le cadre de leur travail quotidien et qui souhaitent compléter leurs compétences existantes.

Nos certifications

Crest
Cyber essentials
PCI qdivalified security assessor
Check penetration testing
ISO 27001
CCISO Accreditation
CISSP Accreditation
CRISC Accreditation
OSCE Accreditation
OSCP Accreditation
CEH Accreditation