> Formations > Technologies numériques > Cybersécurité > Sécurité applicative > Formation Ethical Hacking, apprendre les fondamentaux de la sécurité informatique

Ethical Hacking, apprendre les fondamentaux de la sécurité informatique

Ethical Hacking, apprendre les fondamentaux de la sécurité informatique

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Ce cours en ligne a pour objectif de vous permettre de démystifier l'ethical hacking ainsi que d'améliorer la sécurité quotidienne de votre système d'information et de vos applications. Il s'adresse à un public de développeurs, d'administrateurs système ou réseau, d'administrateurs de base de données possédant des connaissances de base en système et réseaux. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.


Catalogue
Sur mesure

Formation en ligne

Réf. 4EI
  7h00
Prix : 95 CHF H.T.
Langue : FR




Ce cours en ligne a pour objectif de vous permettre de démystifier l'ethical hacking ainsi que d'améliorer la sécurité quotidienne de votre système d'information et de vos applications. Il s'adresse à un public de développeurs, d'administrateurs système ou réseau, d'administrateurs de base de données possédant des connaissances de base en système et réseaux. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Connaître les différents types de hackers, leurs motivations et leur méthodologie
  • Utiliser certains outils (Kali Linux, Nmap, Metasploit) qui facilitent l'infiltration des systèmes
  • Connaître les recommandations et contre-mesures associées à chaque type d'attaque

Public concerné
Développeurs, administrateurs système ou réseau, administrateurs de base de données.

Prérequis
Connaissances de base en système et réseaux.

Programme de la formation

Appréhender l'ethical hacking

  • Le vocabulaire.
  • Les différents hackers et leurs motivations.
  • Les rappels sur les textes de loi.

Comprendre les fondamentaux de l'ethical hacking

  • Les phases d'un test d'intrusion.
  • La présentation de Kali Linux.
  • La présentation de Metasploitable.

Connaître la phase de reconnaissance

  • L'importance de la phase de reconnaissance.
  • La prise d'information passive.
  • La prise d'information active.

Appréhender le scan réseau

  • Les principes du scan réseau.
  • Les scans réseau avec Nmap.

Découvrir l'accès au système

  • L'accès au système.
  • Le framework Metasploit.
  • La protection de l'accès au système.


Modalités pratiques
Activités digitales
Démonstrations, cours enregistrés, partages de bonnes pratiques, quiz, fiches de synthèse.
Tutorat
Un formateur dédié accompagne l’apprenant dès le début de sa formation. Il corrige ses exercices et répond à ses questions par e-mail. Il anime une classe à distance sur mesure planifiée par l’apprenant durant la formation. Un forum de discussion permet aussi d’échanger et de partager entre les apprenants sur leurs pratiques. Un chef de projet coordonne les échanges.
Pédagogie et pratique;
Une évaluation tout au long de la formation grâce à une pédagogie active mixant théorie, exercice, partage de pratique et gamification. Un service technique est dédié au support de l’apprenant. La formation est diffusée au format SCORM (1.2) et accessible en illimité pendant 1 an.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétence acquises.