Offre de Formation Pentester avec Beekom | MaFormation.fr

Pentester

Beekom

Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Modalités
En présentiel
Durée
Nous contacter
Prix
2820 €

Localité

En présentiel

Découvrez les localités disponibles pour suivre cette formation en présentiel.

En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 95 - Pontoise
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 75 - Paris
  • 77 - Seine-et-Marne
  • 78 - Yvelines
  • 91 - Essonne
  • 92 - Hauts-de-Seine
  • 93 - Seine-Saint-Denis
  • 94 - Val-de-Marne
  • 95 - Val-d'Oise

Objectifs

Apprendre les techniques d'analyse de vulnérabilités : comprendre comment identifier les faiblesses dans les systèmes informatiques et les réseaux, ainsi que les outils utilisés pour les détecter.
-Apprendre les techniques d'exploitation et exploiter les vulnérabilités identifiées pour accéder aux systèmes et aux données.
-Apprendre les techniques de post-exploitation : comprendre comment maintenir l'accès aux systèmes et aux données après avoir exploité les vulnérabilités.-
-Apprendre à utiliser les outils et les technologies avancées de pentesting : comprendre les différents outils et technologies utilisés pour les tests d'intrusion avancés.

Programme

Module 1 : Introduction au Pentest
1.Le piratage informatique
2.Le métier de Pentester
3.Les types de Pentest
4.L'importance de la sécurité

Module 2 : Enumération
1.Le concept d'énumération
2.Prise en main de l'outil NMAP
3.Recherche de vulnérabilités

Module 3 : Pentest service réseaux
1.FTP
2.DNS
3.SMTP
4.SMB

Module 4 : Shell & Porte dérobé
1.Porte dérobée
2.Shell & Reverse shell
3.Outil de génération de shell

Module 5 : Cassage de mot de passe
1.Brute-force
2.Prise en main de l'outil Hydra
3.Prise en main de l'outil Hashcat
4.Prise en main de l'outil John

Module 6 : Pentest application Web
1.Enumération
2.Introduction à l'outil Burp
3.Injection de commandes
4.File inclusion
5.Injection SQL
6.File Upload
7.XSS
Module 7 : Transfert de fichier
1.Téléchargement via FTP
2.Script de téléversement
3.Exfiltration de données

Module 8 : Pentest Windows
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège

Module 9 : Pentest Linux
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège

Module 10 : Sécurité réseaux
1.Enumération
2.L'authentification NTLM / Kerberos
3.Récupération des informations en cache
4.Attaque comptes de services
5.Mouvement latéral

Envie d’en savoir plus sur cette formation ?

Documentez-vous sur la formation

Ces formations peuvent vous intéresser

Centre de formation Liora
Avis du centre
TOULOUSE, BORDEAUX…
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Centre de formation DATAROCKSTARS
Avis du centre
LA DÉFENSE
À distance / En entreprise
Tout public
Finançable CPF

1800 €

Centre de formation Skills4All
Avis du centre
MONTPELLIER, RENNES…
À distance / En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF

1800 €

Centre de formation SAVOIE PRO
GILLY-SUR-ISÈRE
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF

4980 €

Centre de formation EGE Ecole de Guerre Economique
PARIS 7E
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Non finançable CPF

13500 €

Centre de formation IMT Nord Europe
VILLENEUVE-D'ASCQ
En centre
Tout public
Non finançable CPF

9000 €

Quelle est votre situation ?

Haut de page