Skip to main navigation Skip to main navigation Aller au contenu principal Skip to breadcrumb Skip to footer
CCI Formation
0
NUMERIQUE  |  2025

SECURITE OFFENSIVE : MAÎTRISER LES DIFFERENTS TYPES D'ATTAQUES

 

Ces dernières années ont été le témoin de l’essor de cyberincidents affectant, tout un chacun. Dans ce contecte, cette formation propose aux spécialistes informatiques, impliqués dans la protection d'un SI, d'adopter la position des hackers.

Objectif

A l’issue de la formation, le stagiaire sera capable de :
- COMPRENDRE comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables
- IDENTIFIER les faiblesses des éléments constitutifs du SI par des prises d'empreintes
- DISPOSER des compétences techniques nécessaires pour réaliser différentes attaques et en comprendre les subtilités
- PROTÉGER le SI par un système de contre-mesures adaptées

Programme

JOUR 1 :


INTRODUCTION A LA VEILLE

  • Rappel : vocabulaire et terminologie
  • Base de données de vulnérabilités
  • Collecte des informations et de code d'exploitation
  • Informations générales


PRISE D'INFORMATIONS

  • Techniques de prise d'informations à partir de données publiques
  • Exploitation spécifique des moteurs de recherche
  • Collecte active et exploitation de données



JOUR 2 :


SCAN ET PRISE D'EMPREINTES DES SYSTÈMES ET DES SERVICES

  • Cartographie du système d'information et identification des machines et des équipements
  • Prise d'empreintes des systèmes d'exploitation cibles
  • Sca, de ports
  • Prise d'empreintes des services



JOUR 3 :


VULNERABILITES DES SYSTÈMES D'INFORMATION

  • Vulnérabilité des réseaux informatiques
  • Vulnérabilité des applications et des services Web
  • Exploitation des différentes vulnérabilités et vecteurs d'attaques
  • Élévation des privilèges
  • Attaques par rebonds
  • Maintien de l'accès à une ou plusieurs machines compromises
  • Suppression des traces de l'attaque et des signes de compromission des équipements
     

Moyens techniques

  • PRATIQUE 70% du temps de formation est consacré aux ateliers pratiques
  • MISE EN SITUATION des différentes formes d’attaques existantes
  • APPLICABILITÉ directe des outils sous architectures Windows et Linux
  • RETOURS D’EXPÉRIENCES d’experts de la sécurité informatique

Atouts

  • PRATIQUE 70% du temps de formation est consacré aux ateliers pratiques
  • MISE EN SITUATION des différentes formes d’attaques existantes
  • APPLICABILITÉ directe des outils sous architectures Windows et Linux
  • RETOURS D’EXPÉRIENCES d’experts de la sécurité informatique

Débouchés et poursuites d'études

-

En savoir plus...

Conditions d'accès (pré-requis)

Connaissances de l'administration de postes Windows ou Linux
Connaissance de TCP/IP

Modalités de suivi et d'évaluation

Emargement
Attestation de capacité et de compétences

Rythme et séquencement

3 x 7 heures

Modifié le 20/03/2025