> Formations > Technologies numériques > Cybersécurité > Sécurité applicative > Formation Ethical Hacking, comprendre la notion de prise d'empreintes

Ethical Hacking, comprendre la notion de prise d'empreintes

Ethical Hacking, comprendre la notion de prise d'empreintes

Télécharger au format pdf Partager cette formation par e-mail 2

Télécharger au format pdf Partager cette formation par e-mail 2

Ce cours en ligne a pour objectif de vous permettre d'appréhender les concepts et les technologies liés à la sécurité des systèmes d'informations. Il s'adresse à un public d'informaticiens, RSSI ou DSI ou toute personne possédant de bonnes connaissances en programmation, en fonctionnement des réseaux et en architecture d'un ordinateur. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.


Catalogue
Sur mesure

Formation en ligne

Réf. 4EA
  7h00
Prix : 95 € H.T.
Langue : FR




Ce cours en ligne a pour objectif de vous permettre d'appréhender les concepts et les technologies liés à la sécurité des systèmes d'informations. Il s'adresse à un public d'informaticiens, RSSI ou DSI ou toute personne possédant de bonnes connaissances en programmation, en fonctionnement des réseaux et en architecture d'un ordinateur. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser. Une option de tutorat vient renforcer l'apprentissage.

Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
  • Identifier les attaques et services
  • Comprendre les mécanismes de défense
  • Connaître les procédures de sécurité

Public concerné
Toute personne souhaitant appréhender les concepts et technologies liés à la sécurité des SI, comprendre la notion de prise d'empreintes qui permet à un pirate de déterminer la manière d'attaquer.

Prérequis
Bonnes connaissances en programmation, en fonctionnement des réseaux et en architecture d'ordinateur.

Programme de la formation

Les étapes d'une attaque informatique

  • Définitions.
  • Etapes d'une attaque.

Les outils pour la recherche d'informations

  • Présentation de Kali Linux.
  • Présentation de Google dorks.
  • Présentation de The harvester.
  • Présentation de Maltego.
  • Présentation de Shodan.

La prise d'empreintes informatique

  • Nmap.
  • Netdiscover.
  • DNSEnum.


Modalités pratiques
Activités digitales
Démonstrations, cours enregistrés, partages de bonnes pratiques, quiz, fiches de synthèse.
Tutorat
Un formateur dédié accompagne l’apprenant dès le début de sa formation. Il corrige ses exercices et répond à ses questions par e-mail. Il anime une classe à distance sur mesure planifiée par l’apprenant durant la formation. Un forum de discussion permet aussi d’échanger et de partager entre les apprenants sur leurs pratiques. Un chef de projet coordonne les échanges.
Pédagogie et pratique;
Une évaluation tout au long de la formation grâce à une pédagogie active mixant théorie, exercice, partage de pratique et gamification. Un service technique est dédié au support de l’apprenant. La formation est diffusée au format SCORM (1.2) et accessible en illimité pendant 1 an.

Modalités d'évaluation
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques…
Le participant complète également un test de positionnement en amont et en aval pour valider les compétence acquises.