Académique Documents
Professionnel Documents
Culture Documents
Cette formation Hacking et Sécurité sur les Vulnérabilités Réseaux est une approche
offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre
d’intrusion sur des réseaux informatiques d’une manière assez complète.
Pendant cette formation Hacking et Sécurité sur les Vulnérabilités Réseaux, nous
mettons l’accent sur la compréhension technique et pratique des différentes formes
d’attaques existantes, en mettant l’accent sur les vulnérabilités et exploitations les plus
critiques.
Vous pourrez, au terme de cette formation Hacking et Sécurité sur les Vulnérabilités
Réseaux, réaliser des audits de sécurité (test de pénétration) au sein de votre
infrastructure réseau, que ça soit en milieu entreprise ou personnel.
Il s’agit d’une formation complète sur les Vulnérabilités Réseaux, sur les différents volets
à appréhender au terme d’un pentest d’un réseau informatique en allant vers le routeur,
tout en passant par une infrastructure VOIP, sans oublier les techniques post
exploitation. Mais aussi si vous souhaitez avoir une approche offensive pour des fins de
sécurisation de vos réseaux, ainsi que toute personne souhaitant acquérir les
connaissances techniques d’attaques, afin de pouvoir appréhender la meilleure des
stratégies : Savoir attaquer pour mieux se défendre …
Pendant cette formation Hacking et Sécurité sur les Vulnérabilités Réseaux, une
approche vis-à-vis l’utilisation du langage python orienté pentest a été traitée, nous
verrons par la suite un module spécialisé dans python et sécurité.
Prérequis
Avoir suivi la formation Hacking et Sécurité Expert, Vulnérabilités Web,
Avoir suivi la formation Hacking et Sécurité, l'essentiel,
Avoir suivi la formation Hacking & Sécurité, Avancé,
Avoir suivi la formation Hacking et Sécurité Expert - Réseaux sans fils,
Avoir suivi la formation Hacking et Sécurité Expert, Metasploit,
Culture IT,
Connaissances en réseaux (Modèle OSI, Notions de base, Protocoles)
Public concerné
Ingénieurs et administrateurs réseaux,
Concepteurs réseaux,
Chefs de projet réseaux,
Consultant en sécurité informatique,
Responsable de la sécurité informatique,
Responsables DSI,
Toute personne en charge de la sécurité informatique.
Méthode pédagogique
Théorie
Démonstration
Exercices et contrôle de connaissances
Plan détaillé de la formation :
Introduction
Présentation de la formation
Mise en situation
Méthodologie de test de pénétration
Mise en place du lab
Notions de base
Introduction
Notions de base
Scanning
Metasploit
Wireshark: Découverte et notions de base
Wireshark: Dépannage et exploitation
Sniffing
Spoofing
Man In The Middle
Attaquer VOIP
Flooding
Attaques sur les routeurs
Introduction
Attaques de base
Attaquer SSH
Attaquer SNMP
Attaquer CISCO
Environnement Windows
Introduction
Exploit Software
Attaquer le Firewall
Port Forwording
Pivoting
Tunneling
Escalade de privilèges
Post Exploitation
Introduction
Monitoring
Sessions
WevTUTIL
Attaques avancées
Introduction
Metasploit loader
Dll Hijacking
DLL Main
Shell Code Exec
Découvrir : Nos Formations, Nos Formateurs, Nos tarifs, Notre Offre Entreprises.
Contact :
📞 +33 1 77 62 45 80