> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Hacking et sécurité avec CyberRange > Formations > Technologies numériques > Formation Hacking et sécurité avec CyberRange
Formation référencée dans le catalogue Clé en main d’un OPCO

Formation : Hacking et sécurité avec CyberRange

Hacking et sécurité avec CyberRange

Télécharger le programme Partager cette formation


Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. À la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.


Inter
Intra
Sur mesure

Cours pratique en présentiel ou en classe à distance

Réf. HCR
Prix : 3610 € H.T.
  5j - 35h00
Pauses-café et
déjeuners offerts
Financements




Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. À la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité de votre système d'information
  • Réaliser un test de pénétration
  • Définir l'impact et la portée d'une vulnérabilité

Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du cours "Sécurité systèmes et réseaux" (réf. SCR).
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Programme de la formation

Le hacking et la sécurité

  • Formes d'attaques.
  • Modes opératoires.
  • Acteurs, enjeux.

Sniffing, interception, analyse, injection réseau

  • Anatomie d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (man-in-the-middle, attaques de VLAN, les pots de miel).
  • Paquets : sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.
  • Les scénarios et outils disponibles sur CyberRange.
Travaux pratiques
Écouter le réseau avec des sniffers. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, man-in-the-middle (MITM).

La reconnaissance, le scanning et l'énumération

  • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'ingénierie sociale.
  • Reconnaissance de service, de système, de topologie et d'architectures.
  • Types de scans, détection du filtrage, firewalking, fuzzing.
  • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
  • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
  • Nmap : scan et d'exportation des résultats, les options.
  • Les autres scanners : Nessus, OpenVAS.
  • Les scénarios et les outils disponibles sur CyberRange.
Travaux pratiques
Utilisation de l'outil nmap et détection du filtrage sur la plateforme CyberRange.

Les attaques web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, Java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, SQLmap, BeEF.
  • Les scénarios disponibles sur CyberRange.
Travaux pratiques
Mise en œuvre de différentes attaques web en conditions réelles côté serveur et côté client avec CyberRange.

Les attaques applicatives

  • Metasploit : architecture, fonctionnalités, interfaces, workspaces.
  • Écriture d'exploit, génération de shellcodes.


Modalités pratiques
Travaux pratiques
La CyberRange d’Airbus CyberSecurity est utilisée pour réaliser et jouer des scénarios réalistes comprenant de véritables cyber-attaques.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Solutions de financement
Pour trouver la meilleure solution de financement adaptée à votre situation : contactez votre conseiller formation.
Il vous aidera à choisir parmi les solutions suivantes :
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.
  • Le plan de développement des compétences de votre entreprise : rapprochez-vous de votre service RH.
  • Le dispositif FNE-Formation.
  • L’OPCO (opérateurs de compétences) de votre entreprise.
  • France Travail sous réserve de l’acceptation de votre dossier par votre conseiller France Travail.

Financement par les actions collectives ou clé en main
Jusqu’à 100% de prise en charge des frais pédagogiques de la formation dans la cadre des actions collectives ou des tarifs négociés avec les actions « clé en main » mises en place par les OPCO. Cliquez sur l’OPCO pour découvrir les modalités financières associées

Avis clients
5 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
FRÉDÉRIC V.
26/06/23
5 / 5

Le support de cours fournit en version papier a été ignoré durant la formation




Horaires
En présentiel, les cours ont lieu de 9h à 12h30 et de 14h à 17h30.
Les participants sont accueillis à partir de 8h45. Les pauses et déjeuners sont offerts.
En classe à distance, la formation démarre à partir de 9h.
Pour les stages pratiques de 4 ou 5 jours, quelle que soit la modalité, les sessions se terminent à 16h le dernier jour.

Dates et lieux
Sélectionnez votre lieu ou optez pour la classe à distance puis choisissez votre date.
Classe à distance