Pentester

Beekom

Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
2820 €
Durée
Nous contacter
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 95 - Pontoise
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 75 - Paris
  • 77 - Seine-et-Marne
  • 78 - Yvelines
  • 91 - Essonne
  • 92 - Hauts-de-Seine
  • 93 - Seine-Saint-Denis
  • 94 - Val-de-Marne
  • 95 - Val-d'Oise
Objectifs
Apprendre les techniques d'analyse de vulnérabilités : comprendre comment identifier les faiblesses dans les systèmes informatiques et les réseaux, ainsi que les outils utilisés pour les détecter.
-Apprendre les techniques d'exploitation et exploiter les vulnérabilités identifiées pour accéder aux systèmes et aux données.
-Apprendre les techniques de post-exploitation : comprendre comment maintenir l'accès aux systèmes et aux données après avoir exploité les vulnérabilités.-
-Apprendre à utiliser les outils et les technologies avancées de pentesting : comprendre les différents outils et technologies utilisés pour les tests d'intrusion avancés.
Programme
Module 1 : Introduction au Pentest
1.Le piratage informatique
2.Le métier de Pentester
3.Les types de Pentest
4.L'importance de la sécurité

Module 2 : Enumération
1.Le concept d'énumération
2.Prise en main de l'outil NMAP
3.Recherche de vulnérabilités

Module 3 : Pentest service réseaux
1.FTP
2.DNS
3.SMTP
4.SMB

Module 4 : Shell & Porte dérobé
1.Porte dérobée
2.Shell & Reverse shell
3.Outil de génération de shell

Module 5 : Cassage de mot de passe
1.Brute-force
2.Prise en main de l'outil Hydra
3.Prise en main de l'outil Hashcat
4.Prise en main de l'outil John

Module 6 : Pentest application Web
1.Enumération
2.Introduction à l'outil Burp
3.Injection de commandes
4.File inclusion
5.Injection SQL
6.File Upload
7.XSS
Module 7 : Transfert de fichier
1.Téléchargement via FTP
2.Script de téléversement
3.Exfiltration de données

Module 8 : Pentest Windows
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège

Module 9 : Pentest Linux
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège

Module 10 : Sécurité réseaux
1.Enumération
2.L'authentification NTLM / Kerberos
3.Récupération des informations en cache
4.Attaque comptes de services
5.Mouvement latéral

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Quelle est votre situation ?

Vous êtes ?

Veuillez choisir un lieu

Please fill out this field.

Please fill out this field.

Veuillez sélectionner un niveau de formation

Informez-vous gratuitement et sans engagement sur la formation.

Please fill out this field.

Please fill out this field.

Please fill out this field.

Veuillez saisir une adresse email

  • Vous voulez dire ?
  • ou plutôt ?

En cliquant sur "J'envoie ma demande", vous acceptez les CGU et déclarez avoir pris connaissance de la politique de protection des données du site maformation.fr

Haut de page