{"id":12719,"date":"2022-06-28T13:55:12","date_gmt":"2022-06-28T13:55:12","guid":{"rendered":"http:\/\/705consulting.com\/?page_id=12719"},"modified":"2022-06-29T09:30:17","modified_gmt":"2022-06-29T09:30:17","slug":"formation-hacking-ethique","status":"publish","type":"page","link":"https:\/\/705consulting.com\/index.php\/formation-hacking-ethique\/","title":{"rendered":"FORMATION HACKING ETHIQUE"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"12719\" class=\"elementor elementor-12719\">\n\t\t\t\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d8489d4 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d8489d4\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6183c07\" data-id=\"6183c07\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4d89fcb elementor-widget elementor-widget-witr_section_t_widget\" data-id=\"4d89fcb\" data-element_type=\"widget\" data-widget_type=\"witr_section_t_widget.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t<!-- text widget center -->\n\t\t\t\t\t<div class=\"witr_text_widget\">\n\t\t\t\t\t\t<div class=\"witr_text_widget_inner\">\n\t\t\t\t\t\t\t<!-- text widget top -->\n\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<!-- text widget middle -->\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<!-- text widget bottom -->\n\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<!-- content -->\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<p><p>Dans leur recherche d\u2019un moyen d\u2019aborder le probl\u00e8me de la s\u00e9curit\u00e9 informatique, les entreprises et les gouvernements ont compris, que l'un des meilleurs moyens d'\u00e9valuer la menace qu\u2019un hacker malveillant repr\u00e9sente pour leurs int\u00e9r\u00eats, est de faire en sorte que des professionnels ind\u00e9pendants de la s\u00e9curit\u00e9 informatique tentent de s'introduire dans leurs syst\u00e8mes.<\/p><p>Ces \u00e9quipes d'hackers \"\u00e9thiques\", emploient les m\u00eames outils et techniques que les attaquants, mais au lieu de causer des dommages aux syst\u00e8mes cibles et d\u2019exploiter ou voler des informations, ils \u00e9valuent la s\u00e9curit\u00e9 de ces syst\u00e8mes et font un rapport aux propri\u00e9taires avec les vuln\u00e9rabilit\u00e9s trouv\u00e9es et les solutions pour y rem\u00e9dier.<br \/>Notre soci\u00e9t\u00e9 vous propose tout un panel de formation sp\u00e9cialis\u00e9es en ce sens afin de vous donner les bases, les outils et leur mise en oeuvre. Vous pourrez apronfondir vos connaissances pratiques en mati\u00e8re de tests d'intrusion, de bootcamps, de SIEM et \u00e9galement vous pr\u00e9parer aux certifications Ethical Hacker de l'EC Council.<\/p><\/p>\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t<!--- repeater content --->\n\t\t\t\t\t\t\t\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7bbe488 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7bbe488\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7636b48\" data-id=\"7636b48\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-element elementor-element-69eeebc elementor-widget elementor-widget-accordion\" data-id=\"69eeebc\" data-element_type=\"widget\" data-widget_type=\"accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.7.8 - 02-10-2022 *\/\n.elementor-accordion{text-align:left}.elementor-accordion .elementor-accordion-item{border:1px solid #d4d4d4}.elementor-accordion .elementor-accordion-item+.elementor-accordion-item{border-top:none}.elementor-accordion .elementor-tab-title{margin:0;padding:15px 20px;font-weight:700;line-height:1;cursor:pointer;outline:none}.elementor-accordion .elementor-tab-title .elementor-accordion-icon{display:inline-block;width:1.5em}.elementor-accordion .elementor-tab-title .elementor-accordion-icon svg{width:1em;height:1em}.elementor-accordion .elementor-tab-title .elementor-accordion-icon.elementor-accordion-icon-right{float:right;text-align:right}.elementor-accordion .elementor-tab-title .elementor-accordion-icon.elementor-accordion-icon-left{float:left;text-align:left}.elementor-accordion .elementor-tab-title .elementor-accordion-icon .elementor-accordion-icon-closed{display:block}.elementor-accordion .elementor-tab-title .elementor-accordion-icon .elementor-accordion-icon-opened,.elementor-accordion .elementor-tab-title.elementor-active .elementor-accordion-icon-closed{display:none}.elementor-accordion .elementor-tab-title.elementor-active .elementor-accordion-icon-opened{display:block}.elementor-accordion .elementor-tab-content{display:none;padding:15px 20px;border-top:1px solid #d4d4d4}@media (max-width:767px){.elementor-accordion .elementor-tab-title{padding:12px 15px}.elementor-accordion .elementor-tab-title .elementor-accordion-icon{width:1.2em}.elementor-accordion .elementor-tab-content{padding:7px 15px}}.e-container>.elementor-widget-accordion{width:var(--container-widget-width,100%)}<\/style>\t\t<div class=\"elementor-accordion\" role=\"tablist\">\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1111\" class=\"elementor-tab-title\" data-tab=\"1\" role=\"tab\" aria-controls=\"elementor-tab-content-1111\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION SSI: COMPRENDRE LES TYPES D\u2019INTRUSIONS <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1111\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"1\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1111\"><h2>Objectifs de la formation<\/h2><p>L\u2019int\u00e9r\u00eat des tests d\u2019intrusion pour \u00e9valuer la s\u00e9curit\u00e9 d\u2019un syst\u00e8me informatique n\u2019est aujourd\u2019hui plus \u00e0 d\u00e9montrer. Ils permettent de d\u00e9couvrir des vuln\u00e9rabilit\u00e9s majeures, montrent comment un attaquant peut progresser au sein du r\u00e9seau cibl\u00e9. Enfin, ils permettent de r\u00e9pondre aux exigences de nombreuses normes.<br \/><br \/>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances n\u00e9cessaires pour:<\/p><ul><li>Comprendre les Types d\u2019intrusions<\/li><li>Connaitre les techniques d\u2019intrusions les plus recentes.<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours s&#8217;adresse aux experts en s\u00e9curit\u00e9, consultants ou auditeurs internes dont le r\u00f4le est de v\u00e9rifier la s\u00e9curit\u00e9 des syst\u00e8mes informatiques, administrateurs syst\u00e8mes ou r\u00e9seaux, chefs de projets ou responsables s\u00e9curit\u00e9 voulant mieux comprendre les techniques des attaquants pour ainsi mieux s\u00e9curiser leurs syst\u00e8mes.\u00a0<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour participer \u00e0 cette formation, il est n\u00e9cessaire d&#8217;avoir :<\/p><ul><li>Une exp\u00e9rience dans l&#8217;utilisation des syst\u00e8mes Windows et UNIX\/Linux<\/li><li>Une connaissance des principaux protocoles de la suite TCP\/IP<\/li><li>Des connaissances dans l&#8217;administration de bases de donn\u00e9es ainsi que dans le d\u00e9veloppement d&#8217;application Web<\/li><\/ul><h2>Contenu du cours<\/h2><ol><li><h5>Introduction aux tests d&#8217;intrusion\u00a0<\/h5><\/li><\/ol><p>Pr\u00e9sentation de l&#8217;architecture des travaux pratiques<br \/>M\u00e9thodologie des tests d&#8217;intrusion<br \/>Pr\u00e9paration et gestion d&#8217;un test d&#8217;intrusion<br \/>L\u00e9gislation et d\u00e9ontologie\u00a0<\/p><ol><li><h5>D\u00e9couverte r\u00e9seau et qualification des cibles<\/h5><\/li><\/ol><p>Rappels TCP\/IP<br \/>D\u00e9couverte\/fuite d&#8217;information<br \/>Analyse de l&#8217;environnement<br \/>G\u00e9n\u00e9ration de paquets<br \/>Scan de port<br \/>Pr\u00e9sentation de Nessus\u00a0<\/p><ol><li><h5>Attaque r\u00e9seau\u00a0<\/h5><\/li><\/ol><p>\u00c9coute du r\u00e9seau local<br \/>Attaque des interfaces d&#8217;administration<br \/>Attaque &#8220;Man-in-the-middle&#8221;\/ARP spoofing<br \/>Attaque des routeurs<br \/>Tunneling\u00a0<\/p><ol><li><h5>Intrusion sur les applications web\u00a0<\/h5><\/li><\/ol><p>Infrastructure Web<br \/>Rappels HTTP<br \/>Prise d&#8217;empreinte<br \/>Pr\u00e9sentation des webshells<br \/>Injection de code SQL, de commande, inclusion de fichier<br \/>XSS et CSRF\u00a0<\/p><ol><li><h5>D\u00e9couverte des mots de passe\u00a0<\/h5><\/li><\/ol><p>G\u00e9n\u00e9ralit\u00e9s<br \/>G\u00e9n\u00e9ration des empreintes<br \/>M\u00e9thodes et outils de cassage d&#8217;empreinte\u00a0<\/p><ol><li><h5>Utilisation de Metasploit\u00a0<\/h5><\/li><\/ol><p>Pr\u00e9sentation du framework<br \/>M\u00e9thodologie d&#8217;intrusion avec Metasploit<br \/>Pr\u00e9sentation de Meterpreter\u00a0<\/p><ol><li><h5>Intrusion sur les postes clients\u00a0<\/h5><\/li><\/ol><p>\u00c9volution des menaces<br \/>Prise d&#8217;empreintes des logiciels<br \/>Attaques et prise de contr\u00f4le d&#8217;un poste client<br \/>Pillage et rebond<\/p><ol><li><h5>Intrusion sur les bases de donn\u00e9es\u00a0<\/h5><\/li><\/ol><p>Introduction et rappels SQL<br \/>Intrusion MySQL<br \/>Intrusion SQL Server<br \/>Intrusion Oracle<\/p><ol><li><h5>Intrusion sur les syst\u00e8mes Windows\u00a0<\/h5><\/li><\/ol><p>Identification des machines et des services<br \/>R\u00e9cup\u00e9ration d&#8217;information \u00e0 distance \/ sessions nulles<br \/>R\u00e9cup\u00e9ration d&#8217;informations locales<br \/>Authentification sous Windows et r\u00e9cup\u00e9ration des empreintes<br \/>Attaque hors ligne<br \/>\u00c9l\u00e9vation de privil\u00e8ges<\/p><ol><li><h5>Intrusion sur les syst\u00e8mes Unix\/Linux\u00a0<\/h5><\/li><\/ol><p>S\u00e9curit\u00e9 sous Unix\/Linux<br \/>Sortir de la cage<br \/>Attaque par le r\u00e9seau<br \/>Attaque locale\u00a0<\/p><ol><li><h5>Synth\u00e8se de la formation<\/h5><\/li><\/ol><p>Validation des acquis<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1112\" class=\"elementor-tab-title\" data-tab=\"2\" role=\"tab\" aria-controls=\"elementor-tab-content-1112\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION EXPLOITATION DU SIEM PRELUDE COUPLE AUX SONDES SNORT <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1112\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"2\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1112\"><h2><strong>Description de la formation<\/strong><\/h2><p>Prelude est une solution de supervision de s\u00e9curit\u00e9, \u00e9galement appel\u00e9e SIEM (Security Information and Event Management). Coupl\u00e9e aux sondes SNORT, syst\u00e8mes de d\u00e9tection d&#8217;intrusion du r\u00e9seau (IDS) et aux outils HIDS (Host-based Intrusion Detection Dystem), elle permet de d\u00e9tecter les cyberattaques .<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Traiter des\u00a0incidents et\u00a0leur management<\/li><li>Aborder les\u00a0probl\u00e9matiques li\u00e9es \u00e0\u00a0la\u00a0d\u00e9tection d&#8217;intrusion ainsi que leurs limites<\/li><li>Mettre en place le SIEM Prelude avec impl\u00e9mentation de\u00a0sondes SNORT et\u00a0d&#8217;agents HIDS dans un\u00a0r\u00e9seau existant<\/li><li>Prendre les\u00a0bonnes d\u00e9cisions suite \u00e0\u00a0l&#8217;analyse des\u00a0remont\u00e9es d&#8217;informations et\u00a0\u00e0\u00a0leur corr\u00e9lation.\u00a0<\/li><\/ul><h2><u><a href=\"https:\/\/www.plb.fr\/#collapseWhom\">\u00c0 qui s&#8217;adresse cette formation ?<\/a><\/u><\/h2><p><strong>Public :<\/strong><\/p><p>Cette formation Prelude est destin\u00e9e aux administrateurs, architectes r\u00e9seaux et\u00a0chefs de\u00a0projets.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Ce cours Prelude SIEM n\u00e9cessite des connaissances en\u00a0TCP\/IP,\u00a0s\u00e9curit\u00e9 r\u00e9seaux et en administration Linux.<\/p><h2>Contenu du cours<\/h2><ol><li><h5>Introduction<\/h5><\/li><\/ol><p>Les incidents de s\u00e9curit\u00e9<br \/>La gestion des risques<br \/>R\u00e9agir \u00e0 un incident de s\u00e9curit\u00e9<br \/>Principe d&#8217;un NSM<br \/>Bonnes pratiques<\/p><ol><li><h5>Le SIEM<\/h5><\/li><\/ol><p>Pr\u00e9sentation<br \/>Fonctionnement d&#8217;un SIEM<br \/>Limites d&#8217;utilisation<\/p><ol><li><h5>Le SIEM Prelude<\/h5><\/li><\/ol><p>Fonctionnement et mise en \u0153uvre<\/p><ol><li><h5>Les IDS<\/h5><\/li><\/ol><p>Avantages des IDS<br \/>Limites<br \/>Attaques et contournement d&#8217;un IDS<br \/>Pr\u00e9cautions \u00e0 prendre<\/p><ol><li><h5>Les agents IDS ET HIDS<\/h5><\/li><\/ol><p>Panorama des agents<br \/>Impl\u00e9menter un agent sur Windows<br \/>Impl\u00e9menter un agent sur Linux<\/p><ol><li><h5>SNORT<\/h5><\/li><\/ol><p>Pr\u00e9sentation<br \/>Impl\u00e9menter SNORT dans Prelude<br \/>Param\u00e9trage de base<br \/>Configuration avanc\u00e9e<br \/>Impl\u00e9menter SNORT sous Prelude<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1113\" class=\"elementor-tab-title\" data-tab=\"3\" role=\"tab\" aria-controls=\"elementor-tab-content-1113\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION EXPLOITATION DU SIEM OSSIM COUPLE AUX SONDES SNORT <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1113\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"3\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1113\"><h2><strong>Objectifs de la formation <\/strong><\/h2><p>OSSIM est un syst\u00e8me de gestion des \u00e9v\u00e8nements et des informations de s\u00e9curit\u00e9 open source qui dispose d\u2019outils permettant aux administrateurs de r\u00e9seau de d\u00e9tecter et de pr\u00e9venir les intrusions.<\/p><p>Cette\u00a0<strong>formation Exploitation SIEM OSSIM coupl\u00e9 aux sondes SNORT<\/strong>\u00a0vous apprend \u00e0 y impl\u00e9menter deux outils de d\u00e9tection des menaces \u00e9mergentes : la sonde SNORT, un syst\u00e8me de d\u00e9tection d&#8217;intrusion SIEM (Security Information and Event Management) et des HIDS (Host Intrusion Detection Systems).<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir impl\u00e9menter deux outils de d\u00e9tection des menaces \u00e9mergentes : la sonde SNORT et SIEM<\/li><li>Traiter des Incidents et leur management<\/li><\/ul><ul><li>Mettre en place le SIEM Prelude avec impl\u00e9mentation de\u00a0sondes SNORT et\u00a0d&#8217;agents HIDS dans un\u00a0r\u00e9seau existant<\/li><li>Prendre les\u00a0bonnes d\u00e9cisions suite \u00e0\u00a0l&#8217;analyse des\u00a0remont\u00e9es d&#8217;informations et\u00a0\u00e0\u00a0leur corr\u00e9lation.\u00a0<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Cette formation OSSIM est destin\u00e9e aux administrateurs, architectes r\u00e9seaux et\u00a0chefs de\u00a0projets.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Ce cours OSSIM n\u00e9cessite des connaissances en TCP\/IP, en s\u00e9curit\u00e9, r\u00e9seaux, Linux administration et\u00a0SNORT.<\/p><h2>Contenu du cours<\/h2><ol><li><h5>Introduction<\/h5><\/li><\/ol><p>Les incidents de s\u00e9curit\u00e9<br \/>La gestion des risques<br \/>R\u00e9agir \u00e0 un incident de s\u00e9curit\u00e9<br \/>Principe d&#8217;un NSM<br \/>Bonnes pratiques<\/p><ol><li><h5>Le SIEM<\/h5><\/li><\/ol><p>Pr\u00e9sentation<br \/>Fonctionnement d&#8217;un SIEM<br \/>Limites d&#8217;utilisation<\/p><ol><li><h5>Le SIEM OSSIM<\/h5><\/li><\/ol><p>Fonctionnement et mise en \u0153uvre<\/p><ol><li><h5>Les IDS<\/h5><\/li><\/ol><p>Avantages des IDS<br \/>Limites<br \/>Attaques et contournement d&#8217;un IDS<br \/>Pr\u00e9cautions \u00e0 prendre<\/p><ol><li><h5>Les agents IDS et HIDS<\/h5><\/li><\/ol><p>Panorama des agents<br \/>Impl\u00e9menter un agent sur Windows<br \/>Impl\u00e9menter un agent sur Linux<\/p><ol><li><h5>SNORT<\/h5><\/li><\/ol><p>Pr\u00e9sentation de SNORT<br \/>Impl\u00e9menter SNORT dans OSSIM<br \/>Param\u00e9trage de base<br \/>Configuration avanc\u00e9e<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1114\" class=\"elementor-tab-title\" data-tab=\"4\" role=\"tab\" aria-controls=\"elementor-tab-content-1114\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION BOOTCAMP EXPLOITATION DE VULNERABILITES APPLICATIVES <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1114\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"4\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1114\"><h2>Objectifs de la formation\u00a0\u00a0<\/h2><p>Cette\u00a0<strong>formation Bootcamp Exploitation de Vuln\u00e9rabilit\u00e9s Applicatives<\/strong>\u00a0fait le tour des Vuln\u00e9rabilit\u00e9s Applicatives et des techniques d\u2019exploitation sur Windows et Linux, depuis la conception de shellcodes sur mesure pour architectures 32 et 64 bits jusqu&#8217;\u00e0 l\u2019exploitation de vuln\u00e9rabilit\u00e9s de type \u00abuse after free\u00bb combin\u00e9e \u00e0 du \u00abReturn Oriented Programming\u00bb (ROP).<br \/><br \/>Elle repose sur de nombreux exercices pratiques d&#8217;exploitations sur des applications d\u2019apprentissage et des programmes r\u00e9els en situation concr\u00e8te.<br \/><br \/>La formation s&#8217;adresse tout particuli\u00e8rement aux consultants d\u00e9sirant approfondir leurs connaissances des techniques d\u2019exploitation de vuln\u00e9rabilit\u00e9s applicatives et des m\u00e9canismes de protection associ\u00e9s. De bonnes connaissances en C, Python et assembleur sont requises.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir appr\u00e9hender les Vuln\u00e9rabilit\u00e9s Applicatives et techniques d&#8217;exploitation sur Windows et Linux.<\/li><\/ul><ul><li>Savoir exploiter les vuln\u00e9rabilit\u00e9s applicatives sur des syst\u00e8mes r\u00e9cents, en contournant les protections usuelles<\/li><li>\u00catre capable d\u2019exploiter une vuln\u00e9rabilit\u00e9 applicative sur les syst\u00e8mes Linux et Windows<\/li><li>\u00catre capable de cr\u00e9er ses propres shellcodes et payloads ROP (Linux et Windows)<\/li><li>\u00catre capable de d\u00e9velopper des outils en rapport avec la conception de shellcode (polymorphisme)<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce stage s&#8217;adresse aux pentesters.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre cette formation, il vous faut avoir de bonnes connaissances des langages assembleur, C et Python, ainsi que les bases de l\u2019exploitation d\u2019un d\u00e9bordement de zone m\u00e9moire (d\u2019un point de vue utilisation).<\/p><h2>Contenu du cours<\/h2><ol><li><h5>Buffer overflow sous Linux (IA-32)<\/h5><\/li><\/ol><p>Exploitation sans protection<br \/>Exploitation avec ASLR<br \/>Exploitation avec NX<br \/>Exploitation avec ASLR et NX (ROP)<br \/>Exploitation sur IA-64 (64 bits)<\/p><ol><li><h5>Sellcoding Linux 32 bits<\/h5><\/li><\/ol><p>Environnement de conception de shellcodes<br \/>Shellcode standard<br \/>Reverse shell TCP<br \/>Bind Shell TCP<\/p><ol><li><h5>Shellcoding Linux 64 bits<\/h5><\/li><\/ol><p>Shellcoding multi-saged<br \/>Shellcoding 64 bits<br \/>Shellcode standard 64 bits<br \/>Reverse shell 64 bits<\/p><ol><li><h5>Buffer Overflow sous Windows<\/h5><\/li><\/ol><p>Exploitation sans protection<br \/>Contournement du stack canary (\/GS)<br \/>Contournement de la protection SafeSEH<br \/>Contournement du DEP<\/p><ol><li><h5>Shellcoding sous Windows<\/h5><\/li><\/ol><p>Environnement de conception de shellcodes<br \/>Technique de shellcoding g\u00e9n\u00e9rique<br \/>Mise en \u0153uvre de m\u00e9thode LSD<br \/>Shellcode MessageBox<br \/>Shellcode Execute<\/p><ol><li><h5>Format String<\/h5><\/li><\/ol><p>Pr\u00e9sentation<br \/>Exploitation sous Windows<br \/>Exploitation sous Linux<br \/>Contremesures actuelles<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1115\" class=\"elementor-tab-title\" data-tab=\"5\" role=\"tab\" aria-controls=\"elementor-tab-content-1115\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION HACKING ET SECURITE: FONDAMENTAUX <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1115\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"5\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1115\"><h2>Objectifs de la formation\u00a0<\/h2><p>Cette\u00a0<strong>formation Fondamentaux Hacking et S\u00e9curit\u00e9<\/strong>\u00a0est une introduction aux pratiques et aux m\u00e9thodologies utilis\u00e9es par les hackers pour s&#8217;introduire dans les r\u00e9seaux d\u2019entreprises. Par un apprentissage technique et une mise en pratique des diff\u00e9rentes formes d\u2019attaques existantes, vous acquerrez les comp\u00e9tences n\u00e9cessaires \u00e0 la r\u00e9alisation d\u2019audits de s\u00e9curit\u00e9 (test de p\u00e9n\u00e9tration). Vous apprendrez \u00e0 \u00e9valuer par vous-m\u00eame la criticit\u00e9 et l\u2019impact des vuln\u00e9rabilit\u00e9s d\u00e9couvertes sur votre syst\u00e8me d&#8217;information.<br \/>La pr\u00e9sentation des techniques d\u2019attaques est accompagn\u00e9e de proc\u00e9dures de s\u00e9curit\u00e9 applicables sous diff\u00e9rentes architectures (Windows et Linux).<\/p><p>A l&#8217;issue de cette formation, vous pourrez d\u00e9velopper vos comp\u00e9tences en suivant un cours\u00a0<u>S\u00e9curit\u00e9 Informatique et R\u00e9seau avanc\u00e9e, perfectionnement (SSSL).<\/u><\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Conna\u00eetre les fondamentaux du Hacking et de la s\u00e9curit\u00e9.<\/li><\/ul><ul><li>Comprendre et d\u00e9tecter les attaques sur un SI<\/li><li>Exploiter et d\u00e9finir l\u2019impact et la port\u00e9e d\u2019une vuln\u00e9rabilit\u00e9<\/li><li>Corriger les vuln\u00e9rabilit\u00e9s<\/li><li>S\u00e9curiser un r\u00e9seau et int\u00e9grer les outils de s\u00e9curit\u00e9 de base<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>\u00a0Public :<\/strong><\/p><p>Cette formation S\u00e9curit\u00e9 du syst\u00e8me d&#8217;information s&#8217;adresse aux RSSI, Consultants en s\u00e9curit\u00e9, Ing\u00e9nieurs \/ Techniciens, Administrateurs syst\u00e8mes \/ r\u00e9seaux, ainsi qu&#8217;aux personnes en charge de la s\u00e9curit\u00e9 informatique.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Des connaissances Windows sont importantes pour suivre ce stage dans de bonnes conditions.<\/p><h2>Contenu du cours<\/h2><ol><li><h5>Introduction<\/h5><\/li><\/ol><p>D\u00e9finitions<br \/>Objectifs<br \/>Vocabulaire<br \/>M\u00e9thodologie de test<\/p><ol><li><h5>Prise d&#8217;information<\/h5><\/li><\/ol><p>Objectifs<br \/>Prise d\u2019information passive (WHOIS, r\u00e9seaux sociaux, Google Hacking, Shodan, etc.)<br \/>Prise d\u2019information active (traceroute, social engineering, etc.)<br \/>Bases de vuln\u00e9rabilit\u00e9s et d\u2019exploits<\/p><ol><li><h5>R\u00e9seau<\/h5><\/li><\/ol><p>Rappels mod\u00e8les OSI et TCP\/IP<br \/>Vocabulaire<br \/>Protocoles ARP, IP, TCP et UDP<br \/>NAT<br \/>Scan de ports<br \/>Sniffing<br \/>ARP Cache Poisoning<br \/>DoS \/ DDoS<\/p><ol><li><h5>Attaques locales<\/h5><\/li><\/ol><p>Cassage de mots de passe<br \/>El\u00e9vation de privil\u00e8ges<br \/>Attaque du GRUB<\/p><ol><li><h5>Ing\u00e9nierie sociale<\/h5><\/li><\/ol><p><strong>Utilisation de faiblesses humaines afin de r\u00e9cup\u00e9rer des informations sensibles et\/ou compromettre des syst\u00e8mes<\/strong><\/p><p>Phishing<br \/>Outils de contr\u00f4le \u00e0 distance<\/p><ol><li><h5>Attaques \u00e0 distance<\/h5><\/li><\/ol><p>Introduction \u00e0 Metasploit Framework<br \/>Scanner de vuln\u00e9rabilit\u00e9s<br \/>Attaques d\u2019un poste client<br \/>Attaque d\u2019un serveur<br \/>Introduction aux vuln\u00e9rabilit\u00e9s Web<\/p><ol><li><h5>Se s\u00e9curiser<\/h5><\/li><\/ol><p>Les mises \u00e0 jour<br \/>Configurations par d\u00e9faut et bonnes pratiques<br \/>Introduction \u00e0 la cryptographie<br \/>Pr\u00e9sentation de la st\u00e9ganographie<br \/>Anonymat (TOR)<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1116\" class=\"elementor-tab-title\" data-tab=\"6\" role=\"tab\" aria-controls=\"elementor-tab-content-1116\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION HACKING ET SECURITE AVANCE <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1116\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"6\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1116\"><h2><strong>Objectifs de la formation\u00a0\u00a0<\/strong><\/h2><p>Cette\u00a0<strong>formation Hacking et S\u00e9curit\u00e9 avanc\u00e9<\/strong>\u00a0est une approche avanc\u00e9e et pratique des m\u00e9thodologies utilis\u00e9es dans le cadre d\u2019intrusions sur des r\u00e9seaux d\u2019entreprises. Nous mettons l\u2019accent sur la compr\u00e9hension technique et la mise en pratique des diff\u00e9rentes formes d\u2019attaques existantes. L\u2019objectif est de vous fournir les comp\u00e9tences techniques n\u00e9cessaires \u00e0 la r\u00e9alisation d\u2019audits de s\u00e9curit\u00e9 (tests de p\u00e9n\u00e9tration), en jugeant par vous-m\u00eame de la criticit\u00e9 et de l\u2019impact r\u00e9el des vuln\u00e9rabilit\u00e9s d\u00e9couvertes sur le Syst\u00e8me d&#8217;Information. La pr\u00e9sentation des techniques d\u2019attaques est accompagn\u00e9e de proc\u00e9dures de s\u00e9curit\u00e9 applicables sous diff\u00e9rentes architectures (Windows et Linux).<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir ma\u00eetriser la r\u00e9alisation d&#8217;audits de s\u00e9curit\u00e9.<\/li><\/ul><ul><li>Comprendre et d\u00e9tecter les attaques sur un SI<\/li><li>D\u00e9finir l\u2019impact et la port\u00e9e d\u2019une vuln\u00e9rabilit\u00e9<\/li><li>R\u00e9aliser un test de p\u00e9n\u00e9tration<\/li><li>Corriger les vuln\u00e9rabilit\u00e9s<\/li><li>S\u00e9curiser un r\u00e9seau et int\u00e9grer les outils de s\u00e9curit\u00e9 ad\u00e9quats.<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Cette formation S\u00e9curit\u00e9 Informatique s&#8217;adresse aux Responsables de la S\u00e9curit\u00e9 des Syst\u00e8mes d&#8217;Information (RSSI), Directeurs des Syst\u00e8mes d&#8217;Information (DSI), Consultants en s\u00e9curit\u00e9, Ing\u00e9nieurs \/ techniciens, Administrateurs syst\u00e8mes \/ r\u00e9seaux et D\u00e9veloppeurs.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre cette formation, il est n\u00e9cessaire de conna\u00eetre l&#8217;administration Windows\/Linux, ainsi que TCP\/IP. La ma\u00eetrise de Linux en ligne de commande est un plus. Vous pouvez id\u00e9alement suivre la\u00a0formation Hacking et S\u00e9curit\u00e9, les fondamentaux (SSOM)\u00a0pour valider toutes les connaissances d&#8217;entr\u00e9e.<\/p><h2>Contenu du cours<\/h2><ol><li><h5>Introduction<\/h5><\/li><\/ol><p>Rappel TCP\/IP \/ R\u00e9seau Mat\u00e9riel<br \/>Protos \/ OSI &#8211; Adressage IP<\/p><ol><li><h5>Introduction \u00e0 la veille<\/h5><\/li><\/ol><p>Vocabulaire<br \/>BDD de Vuln\u00e9rabilit\u00e9s et Exploits<br \/>Informations g\u00e9n\u00e9rales<\/p><ol><li><h5>Prise d\u2019informations<\/h5><\/li><\/ol><p>Informations publiques<br \/>Moteurs de recherche<br \/>Prise d\u2019information active<\/p><ol><li><h5>Scan et prise d\u2019empreinte<\/h5><\/li><\/ol><p>Enum\u00e9ration des machines<br \/>Scan de ports<br \/>Prise d\u2019empreinte du syst\u00e8me d\u2019exploitation<br \/>Prise d\u2019empreinte des services<\/p><ol><li><h5>Vuln\u00e9rabilit\u00e9s r\u00e9seaux<\/h5><\/li><\/ol><p>Idle Host Scanning<br \/>Sniffing r\u00e9seau<br \/>Spoofing r\u00e9seau<br \/>Hijacking<br \/>Attaques des protocoles s\u00e9curis\u00e9s<br \/>D\u00e9nis de service<br \/>Firewalking<br \/>Anti port scan<\/p><ol><li><h5>Vuln\u00e9rabilit\u00e9s clients<\/h5><\/li><\/ol><p>Modes et signes d\u2019infection<br \/>Vuln\u00e9rabilit\u00e9s courantes<br \/>Introduction \u00e0 Metasploit<br \/>Conception de malwares<br \/>Types de malwares<br \/>M\u00e9thodes de d\u00e9tection<\/p><ol><li><h5>Vuln\u00e9rabilit\u00e9s Web<\/h5><\/li><\/ol><p>Cartographie du site et identification des fuites d&#8217;informations<br \/>Failles PHP (include, fopen, Upload, etc.)<br \/>Injections SQL<br \/>Cross-Site Scripting (XSS)<br \/>Cross-Site Resquest Forgery (CSRF)<\/p><ol><li><h5>Vuln\u00e9rabilit\u00e9s applicatives<\/h5><\/li><\/ol><p>Escape shell<br \/>Buffer overflow<br \/>\u00c9tude de m\u00e9thodologies d\u2019attaques avanc\u00e9es en local et prise de contr\u00f4le du statut administrateur<br \/>Race Condition<\/p><ol><li><h5>Vuln\u00e9rabilit\u00e9s syst\u00e8me<\/h5><\/li><\/ol><p>Backdooring et prise de possession d\u2019un syst\u00e8me suite \u00e0 une intrusion et maintien des acc\u00e8s<br \/>\u00c9l\u00e9vation de privil\u00e8ges<br \/>Brute force d\u2019authentification<br \/>Le fichier passwd d\u2019Unix<br \/>Le fichier SAM de Windows<br \/>Service d\u2019authentification<br \/>Espionnage du syst\u00e8me<br \/>Syst\u00e8mes de d\u00e9tection d\u2019intrusion<br \/>Cryptographie<br \/>Int\u00e9grit\u00e9 syst\u00e8me<\/p><ol><li><h5>Challenge final<\/h5><\/li><\/ol><p>Mise en pratique des connaissances acquises durant la semaine sur un TP final<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1117\" class=\"elementor-tab-title\" data-tab=\"7\" role=\"tab\" aria-controls=\"elementor-tab-content-1117\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION HACKING ET SECURITE EXPERT <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1117\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"7\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1117\"><h2>Objectifs de la formation\u00a0<\/h2><p>Cette\u00a0<strong>formation Hacking et S\u00e9curit\u00e9 niveau Expert<\/strong>\u00a0vous permettra d\u2019acqu\u00e9rir un niveau d\u2019expertise \u00e9lev\u00e9 dans le domaine de la s\u00e9curit\u00e9 en r\u00e9alisant diff\u00e9rents sc\u00e9narios complexes d\u2019attaques.<\/p><p>Cette formation porte \u00e9galement sur une analyse pouss\u00e9e des vuln\u00e9rabilit\u00e9s. Cette formation est particuli\u00e8rement destin\u00e9e aux consultants, administrateurs et d\u00e9veloppeurs qui souhaitent pouvoir effectuer des tests techniques \u00e9volu\u00e9s lors de leurs audits de p\u00e9n\u00e9tration sur les syst\u00e8mes internes ou externes, ou pour appliquer des solutions s\u00e9curit\u00e9 adapt\u00e9es \u00e0 leur SI.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir anticiper diff\u00e9rents sc\u00e9narios complexes d&#8217;attaques.<\/li><\/ul><ul><li>Acqu\u00e9rir un niveau d\u2019expertise \u00e9lev\u00e9 dans le domaine de la s\u00e9curit\u00e9 en r\u00e9alisant diff\u00e9rents sc\u00e9narios complexes d\u2019attaques<\/li><li>En d\u00e9duire des solutions de s\u00e9curit\u00e9 avanc\u00e9es.<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce cours s&#8217;adresse aux Consultants en s\u00e9curit\u00e9, Ing\u00e9nieurs \/ Techniciens, Administrateurs syst\u00e8mes \/ r\u00e9seaux et D\u00e9veloppeurs.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre cette formation dans les meilleures conditions possibles, il faut avoir de bonnes connaissances de Linux en ligne de commande et connaitre les bases de d\u00e9veloppement. Il est fortement recommand\u00e9 d&#8217;avoir suivi au pr\u00e9alable la\u00a0formation Hacking et S\u00e9curit\u00e9 avanc\u00e9, perfectionnement (SSSL), qui constitue le socle de connaissances minimal.<\/p><h2>Contenu du cours<\/h2><ol><li><h5>R\u00e9seau<\/h5><\/li><\/ol><p>Options avanc\u00e9es de Nmap + NSE<br \/>Scapy<br \/>IPv6 &#8211; mitm6<br \/>HSRP \/ VRRP<br \/>Introduction \u00e0 la s\u00e9curit\u00e9 des protocoles de routage (OSPF, BGP, etc.)<\/p><ol start=\"2\"><li><h5>Syst\u00e8me<\/h5><\/li><\/ol><p>Exploitation avanc\u00e9e avec Metasploit<br \/>Attaque d&#8217;une infrastructure Microsoft (Responder \/ Pass-The-Hash \/ CME \/ ntlmrelayx)<br \/>El\u00e9vation de privil\u00e8ges<br \/>Techniques de contournements d&#8217;AV<\/p><ol start=\"3\"><li><h5>Applicatif<\/h5><\/li><\/ol><p>Introduction aux Buffer Overflows 32-bits<br \/>Exploitations basiques de d\u00e9bordement de tampon en 32-bits<br \/>Exploitation via Ret2Libc (32-bits et 64-bits)<br \/>Introduction et exploitation via ROP<br \/>Exploitation de d\u00e9bordement de tampon sous Windows<br \/>Protections contre les Buffer Overflows<\/p><ol start=\"4\"><li><h5>Web<\/h5><\/li><\/ol><p>SQL injection avanc\u00e9es<br \/>XXE<br \/>SSRF<br \/>Injection d&#8217;objets \/ Deserialization<br \/>Exploitation sur NodeJS<\/p><ol start=\"5\"><li><h5>CTF final<\/h5><\/li><\/ol><p>CTF sur une journ\u00e9e avec TP MALICE<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1118\" class=\"elementor-tab-title\" data-tab=\"8\" role=\"tab\" aria-controls=\"elementor-tab-content-1118\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION TECHNIQUES DE HACKING ET TEST D\u2019INTRUSION: MISE EN SITUATION D\u2019AUDIT <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1118\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"8\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1118\"><h2>Objectifs de la formation<\/h2><p>Cette\u00a0<strong>formation Techniques de hacking de tests d&#8217;intrusion<\/strong><strong>\u00a0<\/strong>vous apprendra \u00e0 mettre en place une v\u00e9ritable proc\u00e9dure d\u2019audit de type PenTest ou Test d\u2019Intrusion sur votre S.I.<br \/>Les stagiaires sont plong\u00e9s dans un cas pratique se rapprochant le plus possible d\u2019une situation r\u00e9elle d\u2019entreprise.<br \/>Vous y \u00e9tudierez notamment l\u2019organisation et les proc\u00e9dures propres \u00e0 ce type d\u2019audit ; ainsi qu\u2019\u00e0 utiliser vos comp\u00e9tences techniques (des comp\u00e9tences \u00e9quivalentes au cours HSA sont recommand\u00e9es) et les meilleurs outils d\u2019analyse et d\u2019automatisation des attaques (outils publics ou priv\u00e9s d\u00e9velopp\u00e9s par nos \u00e9quipes) pour la r\u00e9alisation de cette intervention<\/p><p>\u00a0<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir ma\u00eetriser les techniques de hacking et de tests d&#8217;intrusion.<\/li><\/ul><ul><li>Organiser une proc\u00e9dure d\u2019audit de s\u00e9curit\u00e9 de type test de p\u00e9n\u00e9tration sur son SI.<\/li><li>Se mettre en situation r\u00e9elle d\u2019Audit<\/li><li>Mettre en application vos comp\u00e9tences techniques des cours SSSL dans le cadre d\u2019une intervention professionnelle.<\/li><li>Apprendre \u00e0 r\u00e9diger un rapport d&#8217;audit professionnel<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce stage s&#8217;adresse aux RSSI, Techniciens, Auditeurs amen\u00e9s \u00e0 faire du pentest ou ceux qui veulent se perfectionner en pentest, Administrateurs syst\u00e8mes \/ r\u00e9seaux.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Avoir suivi la formation &#8220;S\u00e9curit\u00e9 Informatique et r\u00e9seau niveau 2&#8221; (R\u00e9f. SSSL) ou poss\u00e9der des connaissances equivalentes<\/p><p>\u00a0<\/p><h2>Contenu du cours<\/h2><ol><li><h5>M\u00e9thodologie de l&#8217;audit<\/h5><\/li><\/ol><p>La premi\u00e8re journ\u00e9e sera utilis\u00e9e pour poser les bases m\u00e9thodologiques d&#8217;un audit de type test d&#8217;intrusion.<br \/>L&#8217;objectif principal \u00e9tant de fournir les outils m\u00e9thodologiques afin de mener \u00e0 bien un test d&#8217;intrusion.<\/p><p><strong><span style=\"color: #999999;\">Objectifs et types de PenTest<\/span><\/strong><\/p><p>Qu\u2019est-ce qu\u2019un PenTest?<br \/>Le cycle du PenTest<br \/>Diff\u00e9rents types d&#8217;attaquants<br \/>Types d&#8217;audits:<br \/>\u00a0 \u00a0&#8211; Bo\u00eete Noire<br \/>\u00a0 \u00a0&#8211; Bo\u00eete Blanche<br \/>\u00a0 \u00a0&#8211; Bo\u00eete Grise<br \/>Avantages du PenTest<br \/>Limites du PenTest<br \/>Cas particuliers:<br \/>\u00a0 &#8211; D\u00e9nis de service<br \/>\u00a0 &#8211; Ing\u00e9nierie sociale<\/p><ol start=\"2\"><li><h5>Aspect r\u00e8glementaire<\/h5><\/li><\/ol><p>Responsabilit\u00e9 de l&#8217;auditeur<br \/>Contraintes fr\u00e9quentes<br \/>L\u00e9gislation : articles de loi<br \/>Pr\u00e9cautions<br \/>Points importants du mandat<\/p><p><strong><span style=\"color: #999999;\">Exemples de m\u00e9thodologies et d&#8217;outils<\/span><\/strong><\/p><p><strong>Pr\u00e9paration de l&#8217;audit<\/strong><br \/>D\u00e9roulement<br \/>Cas particuliers:<br \/>\u00a0 \u00a0 &#8211; Habilitations<br \/>\u00a0 \u00a0 &#8211; D\u00e9nis de service<br \/>\u00a0 \u00a0 &#8211; Ing\u00e9nierie Sociale<br \/><span style=\"color: #999999;\"><strong>D\u00e9roulement de l&#8217;audit:<\/strong><\/span><\/p><p>Reconnaissance<br \/>Analyse des vuln\u00e9rabilit\u00e9s<br \/>Exploitation<br \/>Gain et maintien d&#8217;acc\u00e8s<br \/>Comptes rendus et fin des tests<\/p><ol start=\"3\"><li><h5>\u00c9l\u00e9ments de r\u00e9daction d&#8217;un rapport<\/h5><\/li><\/ol><p>Importance du rapport<br \/>Composition:<br \/>\u00a0 &#8211; Synth\u00e8se g\u00e9n\u00e9rale<br \/>\u00a0 &#8211; Synth\u00e8se techniques<br \/>Evaluation de risque<br \/>Exemples d&#8217;impacts<br \/>Se mettre \u00e0 la place du mandataire<br \/>Une revue des principales techniques d&#8217;attaques et outils utilis\u00e9s sera \u00e9galement faite afin de pr\u00e9parer au mieux les stagiaires \u00e0 la suite de la formation.<\/p><ol start=\"4\"><li>\u00a0<\/li><\/ol><p>Une mise en situation d&#8217;audit sera faite afin d&#8217;appliquer sur un cas concret les outils m\u00e9thodologiques et techniques vus lors de la premi\u00e8re journ\u00e9e.<br \/><br \/>L&#8217;objectif \u00e9tant de mettre les stagiaires face \u00e0 un sc\u00e9nario se rapprochant le plus possible d&#8217;un cas r\u00e9el, un r\u00e9seau d&#8217;entreprise.<br \/><br \/>Le syst\u00e8me d&#8217;information audit\u00e9 comportera diverses vuln\u00e9rabilit\u00e9s (Web, Applicatives, etc.) plus ou moins faciles \u00e0 d\u00e9couvrir et \u00e0 exploiter. L&#8217;objectif \u00e9tant d&#8217;en trouver un maximum lors de l&#8217;audit et de fournir au client les recommandations adapt\u00e9es afin que ce dernier s\u00e9curise efficacement son syst\u00e8me d&#8217;information.<br \/><br \/>Pour ce faire, le formateur se mettra \u00e0 la place d&#8217;un client pour qui les stagiaires auront \u00e0 auditer le syst\u00e8me d&#8217;information. Ces derniers seront laiss\u00e9s en autonomie et des points m\u00e9thodologiques et techniques seront r\u00e9guli\u00e8rement faits par le formateur afin de guider les stagiaires tout au long de la mise en situation.<br \/><br \/>Le formateur aura un r\u00f4le de guide afin de :<br \/><br \/>&#8211; Faire profiter les stagiaires de son exp\u00e9rience de terrain<br \/>&#8211; Mettre en pratique la partie th\u00e9orique de la premi\u00e8re journ\u00e9e<br \/>&#8211; D&#8217;\u00e9laborer un planning<br \/>&#8211; D&#8217;aider les stagiaires \u00e0 trouver et exploiter les vuln\u00e9rabilit\u00e9s pr\u00e9sentes<br \/>&#8211; Formater les d\u00e9couvertes faites en vue d&#8217;en faire un rapport pour le client<\/p><ol start=\"5\"><li>\u00a0<\/li><\/ol><p>Le dernier jour est consacr\u00e9 au rapport. La r\u00e9daction de ce dernier et les m\u00e9thodes de transmission seront abord\u00e9es.<\/p><p><strong><span style=\"color: #999999;\">Pr\u00e9paration du rapport<\/span><\/strong><\/p><p>Mise en forme des informations collect\u00e9es lors de l&#8217;audit<br \/>Pr\u00e9paration du document et application de la m\u00e9thodologie vue lors du premier jour<\/p><p><span style=\"color: #999999;\"><strong>\u00c9criture du rapport<\/strong><\/span><\/p><p>Analyse globale de la s\u00e9curit\u00e9 du syst\u00e8me<br \/>Description des vuln\u00e9rabilit\u00e9s trouv\u00e9es<\/p><p><strong><span style=\"color: #999999;\">Transmission du rapport<\/span><\/strong><\/p><p>Pr\u00e9cautions n\u00e9cessaires<br \/>M\u00e9thodologie de transmission de rapport<br \/>Que faire une<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-1119\" class=\"elementor-tab-title\" data-tab=\"9\" role=\"tab\" aria-controls=\"elementor-tab-content-1119\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION TEST D\u2019INTRUSION POUR LES TERMINAUX MOBILES ET RESEAUX MOBILES <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-1119\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"9\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-1119\"><h2>Objectifs de la formation<\/h2><p>L&#8217;usage des terminaux mobiles n&#8217;a cess\u00e9 de cro\u00eetre au fil des ans. D\u00e9sormais, un t\u00e9l\u00e9phone ou une tablette constituent des instruments de travail \u00e0 part enti\u00e8re, avec leur lot de donn\u00e9es personnelles ou confidentielles. Paradoxalement, les efforts d\u00e9ploy\u00e9s pour assurer la cybers\u00e9curit\u00e9 sur les mobiles ne b\u00e9n\u00e9ficient pas du m\u00eame engagement de la part des utilisateurs, alors m\u00eame que les terminaux mobiles repr\u00e9sentent souvent la premi\u00e8re porte d&#8217;entr\u00e9e dans une entreprise.<\/p><p>Cette formation\u00a0<strong>Test d&#8217;intrusion pour les r\u00e9seaux et les terminaux mobiles<\/strong>\u00a0vise \u00e0 vous former sur les m\u00e9thodes de p\u00e9n\u00e9tration des appareils mobiles afin d&#8217;identifier les failles de s\u00e9curit\u00e9 potentielles et de les corriger. Les diff\u00e9rents pentests feront de vous le garant de la s\u00e9curit\u00e9 mobile, dans un usage personnel comme professionnel.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir identifier les failles de s\u00e9curit\u00e9 potentielles et les corriger.<\/li><\/ul><ul><li>Acqu\u00e9rir les connaissances et comp\u00e9tences li\u00e9es aux tests de p\u00e9n\u00e9tration des r\u00e9seaux et \u00e9quipements mobiles<\/li><li>Identifier les failles de s\u00e9curit\u00e9 des r\u00e9seaux mobiles<\/li><li>\u00catre capable de s\u00e9curiser des \u00e9quipements mobiles dot\u00e9s d\u2019IOS ou d\u2019Android<\/li><li>Comprendre comment s\u00e9curiser les paiements sans contact<\/li><li>Savoir se pr\u00e9munir contre les malwares<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>De bonnes connaissances en syst\u00e8mes et r\u00e9seaux et en s\u00e9curit\u00e9 et hack \u00e9thique sont attendues pour suivre ce cours.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Ce stage se destine \u00e0 tous les techniciens et administrateurs r\u00e9seau mais aussi aux auditeurs, pentesteurs et RSSI.<\/p><h2>Contenu du cours<\/h2><ol><li><h5>Le risque des r\u00e9seaux mobiles<\/h5><\/li><\/ol><p>Pr\u00e9sentation de l&#8217;\u00e9cosyst\u00e8me<br \/>Le mod\u00e8le du risque<\/p><ol><li><h5>Attaquer un r\u00e9seau cellulaire<\/h5><\/li><\/ol><p>Pr\u00e9sentation<br \/>Interop\u00e9rabilit\u00e9<br \/>Les appels t\u00e9l\u00e9phoniques<br \/>La messagerie vocale<br \/>Les SMS<br \/>Contre-mesures<\/p><ol><li><h5>L&#8217;IOS<\/h5><\/li><\/ol><p>Pr\u00e9sentation iOS pentest toolkit<br \/>La s\u00e9curisation de l&#8217;iOS<br \/>Jailbreaking<br \/>Hack d&#8217;iPhones<br \/>Exfiltration<br \/>Contre-mesures<\/p><ol><li><h5>Android<\/h5><\/li><\/ol><p>Pr\u00e9sentation Android pentest toolkit<br \/>Mod\u00e8le de s\u00e9curit\u00e9<br \/>Stockage de donn\u00e9es<br \/>NFC<br \/>D\u00e9veloppement Android<br \/>D\u00e9compilation et d\u00e9sassemblage<br \/>Interception du trafic r\u00e9seau<br \/>Exfiltration<br \/>Principes de s\u00e9curisation<\/p><ol><li><h5>Les malwares mobiles<\/h5><\/li><\/ol><p>Quelques chiffres<br \/>Les Malwares sur Android<br \/>Les Malwares sur iOS<\/p><ol><li><h5>MDM<\/h5><\/li><\/ol><p>Framework MDM<br \/>Provisioning<br \/>Bypass MDM<\/p><ol><li><h5>Paiement par mobile<\/h5><\/li><\/ol><p>Pr\u00e9sentation<br \/>Paiement sans contact<br \/>Google Wallet<\/p><ol><li><h5>Web et services mobiles<\/h5><\/li><\/ol><p>G\u00e9n\u00e9ralit\u00e9s<br \/>Attaques XML<br \/>OAuth 2<br \/>SAML<br \/>Navigateur Web mobile et s\u00e9curit\u00e9 WebView<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-11110\" class=\"elementor-tab-title\" data-tab=\"10\" role=\"tab\" aria-controls=\"elementor-tab-content-11110\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION METASPLOIT <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-11110\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"10\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-11110\"><h2>Objectifs de la formation<\/h2><p>De nombreux outils permettent aujourd&#8217;hui aux professionnels de l&#8217;informatique de r\u00e9aliser des tests d&#8217;attaque et d&#8217;intrusion afin de d\u00e9tecter les failles de s\u00e9curit\u00e9 de leur entreprise. Autrefois r\u00e9serv\u00e9 aux experts, le\u00a0<em>pentest<\/em>\u00a0tend \u00e0 se populariser \u00e0 mesure que la probl\u00e9matique &#8220;cybercriminalit\u00e9&#8221; rev\u00eat une importance de plus en plus grande aupr\u00e8s des acteurs de la sph\u00e8re num\u00e9rique. Le Metasploit Pen Testing Tool, et plus particuli\u00e8rement le\u00a0<strong>framework Metasploit<\/strong>, r\u00e9pond en partie \u00e0 cette pr\u00e9occupation.<br \/>Connu du public pour la publication de certains des exploits les plus sophistiqu\u00e9s et tr\u00e8s appr\u00e9ci\u00e9 par les chercheurs en s\u00e9curit\u00e9 informatique pour sa puissance, cet outil a rapidement \u00e9t\u00e9 adopt\u00e9 par les administrateurs syst\u00e8me \u00e0 des fins de protection. Gratuit et polyvalent, Metasploit est d\u00e9sormais incontournable : cela est notamment d\u00fb \u00e0 la facilit\u00e9 d\u2019int\u00e9gration d\u2019un module, au fait que les API pour d\u00e9velopper son propre module sont tr\u00e8s simples d\u2019utilisation ou encore \u00e0 la liste cons\u00e9quente de ses payloads.<\/p><p>Cette formation Metasploit vous apprendra \u00e0 exploiter toutes les fonctionnalit\u00e9s du framework afin de renforcer la s\u00e9curit\u00e9 des outils et mat\u00e9riels sensibles de votre entreprise.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Exploiter toutes les capacit\u00e9s du framework Metasploit<\/li><li>Cr\u00e9er diff\u00e9rentes sortes de modules pour Metasploit<\/li><li>Comprendre le fonctionnement de Rex<\/li><li>Concevoir des extensions Meterpreter<\/li><li>Comprendre comment utiliser les fonctionnalit\u00e9s avanc\u00e9es de Metasploit<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>Public :<\/strong><\/p><p>Ce stage Metasploit s&#8217;adresse aux auditeurs techniques exp\u00e9riment\u00e9s souhaitant apprendre \u00e0 d\u00e9tecter les failles de s\u00e9curit\u00e9 informatique d&#8217;une entreprise.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour suivre ce cours Metasploit, il est n\u00e9cessaire de disposer de bonnes connaissances en environnement Windows et Linux, de ma\u00eetriser les langages C et C++ ainsi que d&#8217;avoir une connaissance de Visual Studio.<\/p><h2>Contenu du cours<\/h2><ol><li><h5>Introduction au framework Metasploit<\/h5><\/li><\/ol><p>Structure de Metasploit<br \/>REX<br \/>Cycle d&#8217;un pentest avec Metasploit<br \/>Meterpreter<br \/>Armitage<\/p><ol><li><h5>Les scripts<\/h5><\/li><\/ol><p>Prise en main du langage Ruby<br \/>Le shell Ruby<br \/>Les modules de Metasploit<br \/>Concevoir un module<br \/>R\u00e9alisation de scripts pour Meterpreter<\/p><ol><li><h5>Exploitation avec Railgun<\/h5><\/li><\/ol><p>R\u00e9alisation de scripts pour Meterpreter<br \/>Travailler avec RailGun<br \/>Scripts RailGun<br \/>Manipulation d\u2019API Windows<br \/>Scripts sophistiqu\u00e9s avec RailGun<br \/>R\u00e9alisation d\u2019un exploit<br \/>Structure<br \/>Les architectures<br \/>Construction de la base d\u2019un exploit<\/p><ol><li><h5>Portage d&#8217;un exploit<\/h5><\/li><\/ol><p>Utilisation avanc\u00e9e des outils de Metasploit<br \/>Avec PERL<br \/>Avec Python<br \/>Pour le web<\/p><ol><li><h5>Utilisation avanc\u00e9e des outils de Metasploit<\/h5><\/li><\/ol><p>Meterpreter<br \/>Msfencode<br \/>Msfvenom<br \/>Metasploit browser autopvm<br \/>PHP Meterpreter<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-11111\" class=\"elementor-tab-title\" data-tab=\"11\" role=\"tab\" aria-controls=\"elementor-tab-content-11111\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION PYTHON POUR LE PENTEST <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-11111\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"11\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-11111\"><p>Objectifs de la formation<\/p><p>Cette\u00a0<strong>formation Python pour le Pentest<\/strong>\u00a0traite des diff\u00e9rents modules et cas d&#8217;utilisations de Python dans le cadre de tests d&#8217;intrusion.<br \/>Vous analyserez diff\u00e9rentes probl\u00e9matiques rencontr\u00e9es lors d&#8217;audits et les solutions que le scripting Python permet de mettre en place afin d&#8217;automatiser les t\u00e2ches complexes et sp\u00e9cifiques.<\/p><p>\u00c0 l&#8217;issue de cette formation, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir automatiser des t\u00e2ches complexes et sp\u00e9cifiques.<\/li><li>Faciliter le d\u00e9veloppement d&#8217;exploits en Python<\/li><li>Interfacer diff\u00e9rents langages avec Python<\/li><li>Automatiser le traitement de t\u00e2ches et automatiser les exploitations<\/li><li>Contourner les solutions de s\u00e9curit\u00e9<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>\u00a0<\/strong><strong>Public :<\/strong><\/p><p>Ce cours est destin\u00e9 aux RSSI, aux consultants en s\u00e9curit\u00e9, aux ing\u00e9nieurs et techniciens et aux administrateurs syst\u00e8mes et r\u00e9seaux.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>Pour participer \u00e0 cette formation Python pour le Pentest, vous devez avoir une connaissance basique du langage Python.<\/p><p>\u00a0<\/p><h2>Contenu du cours<\/h2><ol><li>I<\/li><\/ol><h5><span style=\"color: #808080;\">Python pour le HTTP, requests<\/span><\/h5><p>D\u00e9veloppement d&#8217;un syst\u00e8me de recherche exhaustive<br \/>Contournement de captcha<\/p><h5><span style=\"color: #808080;\">D\u00e9veloppement d&#8217;un mod\u00e8le Python BurpSuite<\/span><\/h5><p>Introduction \u00e0 BurpSuite<br \/>D\u00e9veloppement d&#8217;un module de d\u00e9tection passif de Web Application Firewalls<\/p><h5><span style=\"color: #808080;\">Exploitation d&#8217;une injection SQL en aveugle<\/span><\/h5><p>Extraction bit \u00e0 bit et analyse comportementale<\/p><ol start=\"2\"><li>II<\/li><\/ol><h5><span style=\"color: #808080;\">Introduction aux t\u00e2ches distribu\u00e9es<\/span><\/h5><p>Introduction \u00e0 l&#8217;attaque Slowloris<br \/>D\u00e9veloppement d&#8217;un exploit Slowloris distribu\u00e9<\/p><h5><span style=\"color: #808080;\">Python et l&#8217;alt\u00e9ration HTTP<\/span><\/h5><p>Introduction \u00e0 MITMProxy<br \/>D\u00e9veloppement d&#8217;un module &#8220;SSL Striping&#8221;<\/p><h5><span style=\"color: #808080;\">Python et le forensics<\/span><\/h5><p>Volatility<br \/>Hachoir<br \/>Network Forensics avec Scapy<\/p><ol start=\"3\"><li>III<\/li><\/ol><h5><span style=\"color: #808080;\">Le C et Python, Cython<\/span><\/h5><p>ctypes<br \/>D\u00e9veloppement d&#8217;un module Cython Antivirus et Backdoors<\/p><h5><span style=\"color: #808080;\">Antivirus et Backdoors<\/span><\/h5><p>Shellcodes<br \/>Cr\u00e9ation d&#8217;une porte d\u00e9rob\u00e9e avanc\u00e9e<\/p><ol start=\"4\"><li>IV<\/li><\/ol><h5><span style=\"color: #808080;\">Cha\u00eene d&#8217;exploitation<\/span><\/h5><p>Exploitation de multiples vuln\u00e9rabilit\u00e9s<br \/>Cr\u00e9ation d&#8217;un exploit complet (POC)<\/p><pre><strong><em>Travaux Pratiques : atelier final<\/em><\/strong><br \/><br \/><em>Capture the Flag<\/em><\/pre><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-accordion-item\">\n\t\t\t\t\t<div id=\"elementor-tab-title-11112\" class=\"elementor-tab-title\" data-tab=\"12\" role=\"tab\" aria-controls=\"elementor-tab-content-11112\" aria-expanded=\"false\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon elementor-accordion-icon-left\" aria-hidden=\"true\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-closed\"><i class=\"fas fa-plus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t<span class=\"elementor-accordion-icon-opened\"><i class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t<a class=\"elementor-accordion-title\" href=\"\">FORMATION COMPUTER HACKING FORENSIC INVESTIGATOR V10 <\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<div id=\"elementor-tab-content-11112\" class=\"elementor-tab-content elementor-clearfix\" data-tab=\"12\" role=\"tabpanel\" aria-labelledby=\"elementor-tab-title-11112\"><h2>Objectifs de la formation<\/h2><p>Les nouvelles technologies sont en train de changer le monde professionnel. Les entreprises s\u2019accommodant rapidement aux technologies num\u00e9riques comme le cloud, le mobile, le big data ou encore l\u2019IoT, rendent l\u2019\u00e9tude du forensique num\u00e9rique dor\u00e9navant n\u00e9cessaire.<\/p><p>La\u00a0<strong>formation Computer Hacking Forensic Investigator V10<\/strong>\u00a0a \u00e9t\u00e9 d\u00e9velopp\u00e9 pour des professionnels en charge de la collecte de preuves num\u00e9riques apr\u00e8s un cyber crime. Il a \u00e9t\u00e9 con\u00e7u par des experts sur le sujet et des professionnels du secteur, il pr\u00e9sente les normes mondiales en mati\u00e8re de bonnes pratiques forensiques.<\/p><p>En somme, il vise \u00e9galement \u00e0 \u00e9lever le niveau de connaissances, de compr\u00e9hension et de comp\u00e9tences en cybers\u00e9curit\u00e9 des acteurs du forensique.<\/p><p>\u00c0 l&#8217;issue de cette formation Prelude, vous aurez acquis les connaissances et les comp\u00e9tences n\u00e9cessaires pour :<\/p><ul><li>Savoir\u00a0identifier les traces laiss\u00e9es lors de l\u2019intrusion d\u2019un syst\u00e8me informatique<\/li><\/ul><ul><li>Donner aux participants les qualifications n\u00e9cessaires pour identifier les traces laiss\u00e9es lors de l\u2019intrusion d\u2019un syst\u00e8me informatique par un tiers et pour collecter correctement les preuves n\u00e9cessaires \u00e0 des poursuites judiciaires.<\/li><\/ul><h2>\u00c0 qui s&#8217;adresse cette formation ?<\/h2><p><strong>\u00a0<\/strong><strong>Public :<\/strong><\/p><p>Cette formation est destin\u00e9e \u00e0 la police, personnels militaires et de la d\u00e9fense, professionnels de la s\u00e9curit\u00e9 E-business, administrateurs syst\u00e8mes, professions juridiques, Banque, assurance et autres professionnels, organismes gouvernementaux, responsables informatiques.<\/p><p><strong>Pr\u00e9requis :<\/strong><\/p><p>AUCUN<\/p><h2>Contenu du cours<\/h2><h3>1.\u00a0\u00a0\u00a0 \u00a0<\/h3><p>Investigation l\u00e9gale dans le monde d\u2019aujourd\u2019hui<br \/>Lois sur le Hacking et la l\u00e9galit\u00e9 dans l\u2019informatique<br \/>Proc\u00e9d\u00e9s d\u2019investigation informatique<br \/>Proc\u00e9dure \u00ab First Responder \u00bb<br \/>CSIRT<br \/>Laboratoire d\u2019investigation l\u00e9gale<br \/>Comprendre les syst\u00e8mes de fichiers et les disques durs<br \/>Comprendre les appareils multim\u00e9dia digitaux<\/p><h3>2.\u00a0\u00a0\u00a0 \u00a0<\/h3><p>Processus de lancement Windows, Linux et Mac<br \/>Investigation l\u00e9gale dans IWindows<br \/>Investigation l\u00e9gale dans Linux<br \/>Acquisition de donn\u00e9es et duplication<br \/>Outils d\u2019investigation l\u00e9gale<br \/>Investigations l\u00e9gales utilisant Encase<\/p><h3>3.\u00a0\u00a0\u00a0 \u00a0<\/h3><p>Retrouver des fichiers et des partitions supprim\u00e9s<br \/>Investigation l\u00e9gale dans les fichiers d\u2019images<br \/>St\u00e9ganographie<br \/>Application de crackage de mots de passe<br \/>Investigation l\u00e9gales dans les r\u00e9seaux et utiliser les journaux de logs \u00e0 des fins d\u2019investigation<br \/>Enqu\u00eater sur le trafic r\u00e9seau<br \/>Enqu\u00eater sur les attaques Wireless<\/p><h3>4.\u00a0\u00a0\u00a0 \u00a0<\/h3><p>Enqu\u00eater sur des attaques internet<br \/>Investigation l\u00e9gale de routeurs<br \/>Enqu\u00eater sur les attaques par D\u00e9ni de Service<br \/>Enqu\u00eater sur les cybercrimes<br \/>Suivre les emails et enqu\u00eater sur les d\u00e9lits par email<br \/>Enqu\u00eater sur l\u2019espionnage industriel<br \/>Enqu\u00eater sur les atteintes port\u00e9es aux marques d\u00e9pos\u00e9es et copyright<\/p><h3>5.\u00a0\u00a0\u00a0 \u00a0<\/h3><p>Enqu\u00eater sur les incidents de harc\u00e8lement sexuel<br \/>Enqu\u00eater sur la pornographie enfantine<br \/>Investigation l\u00e9gale de PDA<br \/>Investigation l\u00e9gale d\u2019Ipod<br \/>Investigation l\u00e9gale de Blackberry<br \/>Rapports d\u2019investigation<br \/>Devenir un t\u00e9moin-Expert<\/p><p>\u00a0<\/p><\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Dans leur recherche d\u2019un moyen d\u2019aborder le probl\u00e8me de la s\u00e9curit\u00e9 informatique, les entreprises et les gouvernements ont compris, que l&#8217;un des meilleurs moyens d&#8217;\u00e9valuer la menace qu\u2019un hacker malveillant repr\u00e9sente pour leurs int\u00e9r\u00eats, est de faire en sorte que des professionnels ind\u00e9pendants de la s\u00e9curit\u00e9 informatique tentent de s&#8217;introduire dans leurs syst\u00e8mes. Ces \u00e9quipes [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-12719","page","type-page","status-publish","hentry"],"_links":{"self":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12719","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/comments?post=12719"}],"version-history":[{"count":14,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12719\/revisions"}],"predecessor-version":[{"id":12751,"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/pages\/12719\/revisions\/12751"}],"wp:attachment":[{"href":"https:\/\/705consulting.com\/index.php\/wp-json\/wp\/v2\/media?parent=12719"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}