> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Hacking et sécurité, niveau 1

Formation : Hacking et sécurité, niveau 1

Hacking et sécurité, niveau 1



Formation incontournable

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.


INTER
INTRA
SUR MESURE

Cours pratique en présentiel ou à distance
Disponible en anglais, à la demande

Réf. HAC
  5j - 35h00
Prix : 3610 CHF H.T.




Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre Système d'Information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
Mesurer le niveau de sécurité de votre Système d'Information
Réaliser un test de pénétration
Définir l'impact et la portée d'une vulnérabilité

Public concerné
Responsables, architectes sécurité. Techniciens et administrateurs systèmes et réseaux.

Prérequis
Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW).
Vérifiez que vous avez les prérequis nécessaires pour profiter pleinement de cette formation en faisant  ce test.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

Programme de la formation

1
Le Hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion, place dans un SMSI.

2
Sniffing, interception, analyse, injection réseau

  • Anatomie d'un paquet, tcpdump, Wireshark, tshark.
  • Détournement et interception de communications (Man-in-the-Middle, attaques de VLAN, les pots de miel).
  • Paquets : Sniffing, lecture/analyse à partir d'un pcap, extraction des donnés utiles, représentations graphiques.
  • Scapy : architecture, capacités, utilisation.
Travaux pratiques
Ecouter le réseau avec des sniffers. Réaliser un mini intercepteur de paquets en C. Utiliser scapy (ligne de commande, script python) : injections, interception, lecture de pcap, scan, DoS, MitM.

3
La reconnaissance, le scanning et l'énumération

  • L'intelligence gathering, le hot reading, l'exploitation du darknet, l'Ingénierie Sociale.
  • Reconnaissance de service, de système, de topologie et d'architectures.
  • Types de scans, détection du filtrage, firewalking, fuzzing.
  • Le camouflage par usurpation et par rebond, l'identification de chemins avec traceroute, le source routing.
  • L'évasion d'IDS et d'IPS : fragmentations, covert channels.
  • Nmap : scan et d'exportation des résultats, les options.
  • Les autres scanners : Nessus, OpenVAS.
Travaux pratiques
Utilisation de l'outil nmap, écriture d'un script NSE en LUA. Détection du filtrage.

4
Les attaques Web

  • OWASP : organisation, chapitres, Top10, manuels, outils.
  • Découverte de l'infrastructure et des technologies associées, forces et faiblesses.
  • Côté client : clickjacking, CSRF, vol de cookies, XSS, composants (flash, java). Nouveaux vecteurs.
  • Côté serveur : authentification, vol de sessions, injections (SQL, LDAP, fichiers, commandes).
  • Inclusion de fichiers locaux et distants, attaques et vecteurs cryptographiques.
  • Évasion et contournement des protections : exemple des techniques de contournement de WAF.
  • Outils Burp Suite, ZAP, Sqlmap, BeEF.
Travaux pratiques
Mise en œuvre de différentes attaques Web en conditions réelles côté serveur et côté client.

5
Les attaques applicatives et post-exploitation

  • Attaque des authentifications Microsoft, PassTheHash.
  • Du C à l'assembleur au code machine. Les shellcodes.
  • L'encodage de shellcodes, suppression des NULL bytes.
  • Les Rootkits. Exploitations de processus: Buffer Overflow, ROP, Dangling Pointers.
  • Protections et contournement: Flag GS, ASLR, PIE, RELRO, Safe SEH, DEP. Shellcodes avec adresses hardcodées/LSD.
  • Metasploit : architecture, fonctionnalités, interfaces, workspaces, écriture d'exploit, génération de Shellcodes.
Travaux pratiques
Metasploit : exploitation, utilisation de la base de données. Msfvenom : génération de Shellcodes, piégeage de fichiers. Buffer overflow sous Windows ou Linux, exploitation avec shellcode Meterpreter.


Parcours certifiants associés
Pour aller plus loin et renforcer votre employabilité, découvrez les parcours certifiants qui contiennent cette formation :

Avis clients
4,3 / 5
Les avis clients sont issus des évaluations de fin de formation. La note est calculée à partir de l’ensemble des évaluations datant de moins de 12 mois. Seules celles avec un commentaire textuel sont affichées.
PHILIPPE R.
21/07/25
3 / 5

Formation en distanciel, le prof est une encyclopédie à lui tout seul et a soif de partager ces connaissances, mais son principal défaut est de se disperser souvent. De plus le stream du cours n’arrêtait pas de lagger dû à la connexion Adsl du prof. Il était donc difficile de suivre les démonstrations.Plusieurs participants n’avaient pas les prérequis, ce qui a obligé le prof à revoir des notions de base, ainsi la formation a été décousue.
NICOLAS G.
21/07/25
5 / 5

formation très intéressante, mais trop courte sur 1 semaine, il serait préférable de diminuer le contenu et laisser plus de place aux exercices?
RENAUD L.
21/07/25
3 / 5

Formation un peu décousue. Il aurait fallu à mon sens un équilibre entre théorie (le matin par exemple) et pratique (l’après-midi par exemple). J’aurais aimé avoir un fil conducteur théorique avant de passer à un exercice d’application.Le contenu en termes de support est très dense peut-être cibler un peu plus un thème chaque jour et quelques exercices simples (car le temps passe vite).



Dates et lieux

Dernières places
Date garantie en présentiel ou à distance
Session garantie
Du 29 septembre au 3 octobre 2025 *
FR
Classe à distance
S’inscrire
Du 20 au 24 octobre 2025
FR
Classe à distance
S’inscrire
Du 20 au 24 octobre 2025
EN
Classe à distance
S’inscrire
Du 24 au 28 novembre 2025
FR
Classe à distance
S’inscrire
Du 8 au 12 décembre 2025
FR
Classe à distance
S’inscrire