Pentester
Beekom
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En présentiel
Nous contacter
2820 €
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Apprendre les techniques d'analyse de vulnérabilités : comprendre comment identifier les faiblesses dans les systèmes informatiques et les réseaux, ainsi que les outils utilisés pour les détecter.
-Apprendre les techniques d'exploitation et exploiter les vulnérabilités identifiées pour accéder aux systèmes et aux données.
-Apprendre les techniques de post-exploitation : comprendre comment maintenir l'accès aux systèmes et aux données après avoir exploité les vulnérabilités.-
-Apprendre à utiliser les outils et les technologies avancées de pentesting : comprendre les différents outils et technologies utilisés pour les tests d'intrusion avancés.
-Apprendre les techniques d'exploitation et exploiter les vulnérabilités identifiées pour accéder aux systèmes et aux données.
-Apprendre les techniques de post-exploitation : comprendre comment maintenir l'accès aux systèmes et aux données après avoir exploité les vulnérabilités.-
-Apprendre à utiliser les outils et les technologies avancées de pentesting : comprendre les différents outils et technologies utilisés pour les tests d'intrusion avancés.
Programme
Module 1 : Introduction au Pentest
1.Le piratage informatique
2.Le métier de Pentester
3.Les types de Pentest
4.L'importance de la sécurité
Module 2 : Enumération
1.Le concept d'énumération
2.Prise en main de l'outil NMAP
3.Recherche de vulnérabilités
Module 3 : Pentest service réseaux
1.FTP
2.DNS
3.SMTP
4.SMB
Module 4 : Shell & Porte dérobé
1.Porte dérobée
2.Shell & Reverse shell
3.Outil de génération de shell
Module 5 : Cassage de mot de passe
1.Brute-force
2.Prise en main de l'outil Hydra
3.Prise en main de l'outil Hashcat
4.Prise en main de l'outil John
Module 6 : Pentest application Web
1.Enumération
2.Introduction à l'outil Burp
3.Injection de commandes
4.File inclusion
5.Injection SQL
6.File Upload
7.XSS
Module 7 : Transfert de fichier
1.Téléchargement via FTP
2.Script de téléversement
3.Exfiltration de données
Module 8 : Pentest Windows
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège
Module 9 : Pentest Linux
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège
Module 10 : Sécurité réseaux
1.Enumération
2.L'authentification NTLM / Kerberos
3.Récupération des informations en cache
4.Attaque comptes de services
5.Mouvement latéral
1.Le piratage informatique
2.Le métier de Pentester
3.Les types de Pentest
4.L'importance de la sécurité
Module 2 : Enumération
1.Le concept d'énumération
2.Prise en main de l'outil NMAP
3.Recherche de vulnérabilités
Module 3 : Pentest service réseaux
1.FTP
2.DNS
3.SMTP
4.SMB
Module 4 : Shell & Porte dérobé
1.Porte dérobée
2.Shell & Reverse shell
3.Outil de génération de shell
Module 5 : Cassage de mot de passe
1.Brute-force
2.Prise en main de l'outil Hydra
3.Prise en main de l'outil Hashcat
4.Prise en main de l'outil John
Module 6 : Pentest application Web
1.Enumération
2.Introduction à l'outil Burp
3.Injection de commandes
4.File inclusion
5.Injection SQL
6.File Upload
7.XSS
Module 7 : Transfert de fichier
1.Téléchargement via FTP
2.Script de téléversement
3.Exfiltration de données
Module 8 : Pentest Windows
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège
Module 9 : Pentest Linux
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège
Module 10 : Sécurité réseaux
1.Enumération
2.L'authentification NTLM / Kerberos
3.Récupération des informations en cache
4.Attaque comptes de services
5.Mouvement latéral
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Administrateur Systèmes, Réseaux et Cloud
TOULOUSE, BORDEAUX, PARIS ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Liora
Formation individuelle certifiante en compétences digitales
GILLY-SUR-ISÈRE
Finançable CPF
4980 €
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
SAVOIE PRO
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Mastère Spécialisé en Ingéniérie de la cybersécurité
VILLENEUVE-D'ASCQ
Non finançable CPF
9000 €
En centre
Tout public
IMT Nord Europe
Consultant cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
1700 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Participer à la gestion de la cybersécurité
À DISTANCE
Finançable CPF
1790 €
À distance
Tout public
Avis du centre
.
STUDI
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Lille
Formation Strasbourg
Formation Bordeaux
Formation Rennes
Formation Montpellier
Formation Angers
Formation Le Mans
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Administrateur systeme
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Securite informatique
Formation Spark Nantes
Formation Administrateur systeme Nantes
Formation Technicien support informatique Nantes
Formation Consultant en informatique Nantes
Formation Technicien informatique Nantes
Formation Technicien support informatique Paris
Formation Consultant en informatique Paris
Formation Technicien informatique Paris
Formation Administrateur systeme Paris
Formation Intelligence artificielle Paris