Pentester
Beekom
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En présentiel
Nous contacter
2820 €
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Apprendre les techniques d'analyse de vulnérabilités : comprendre comment identifier les faiblesses dans les systèmes informatiques et les réseaux, ainsi que les outils utilisés pour les détecter.
-Apprendre les techniques d'exploitation et exploiter les vulnérabilités identifiées pour accéder aux systèmes et aux données.
-Apprendre les techniques de post-exploitation : comprendre comment maintenir l'accès aux systèmes et aux données après avoir exploité les vulnérabilités.-
-Apprendre à utiliser les outils et les technologies avancées de pentesting : comprendre les différents outils et technologies utilisés pour les tests d'intrusion avancés.
-Apprendre les techniques d'exploitation et exploiter les vulnérabilités identifiées pour accéder aux systèmes et aux données.
-Apprendre les techniques de post-exploitation : comprendre comment maintenir l'accès aux systèmes et aux données après avoir exploité les vulnérabilités.-
-Apprendre à utiliser les outils et les technologies avancées de pentesting : comprendre les différents outils et technologies utilisés pour les tests d'intrusion avancés.
Programme
Module 1 : Introduction au Pentest
1.Le piratage informatique
2.Le métier de Pentester
3.Les types de Pentest
4.L'importance de la sécurité
Module 2 : Enumération
1.Le concept d'énumération
2.Prise en main de l'outil NMAP
3.Recherche de vulnérabilités
Module 3 : Pentest service réseaux
1.FTP
2.DNS
3.SMTP
4.SMB
Module 4 : Shell & Porte dérobé
1.Porte dérobée
2.Shell & Reverse shell
3.Outil de génération de shell
Module 5 : Cassage de mot de passe
1.Brute-force
2.Prise en main de l'outil Hydra
3.Prise en main de l'outil Hashcat
4.Prise en main de l'outil John
Module 6 : Pentest application Web
1.Enumération
2.Introduction à l'outil Burp
3.Injection de commandes
4.File inclusion
5.Injection SQL
6.File Upload
7.XSS
Module 7 : Transfert de fichier
1.Téléchargement via FTP
2.Script de téléversement
3.Exfiltration de données
Module 8 : Pentest Windows
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège
Module 9 : Pentest Linux
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège
Module 10 : Sécurité réseaux
1.Enumération
2.L'authentification NTLM / Kerberos
3.Récupération des informations en cache
4.Attaque comptes de services
5.Mouvement latéral
1.Le piratage informatique
2.Le métier de Pentester
3.Les types de Pentest
4.L'importance de la sécurité
Module 2 : Enumération
1.Le concept d'énumération
2.Prise en main de l'outil NMAP
3.Recherche de vulnérabilités
Module 3 : Pentest service réseaux
1.FTP
2.DNS
3.SMTP
4.SMB
Module 4 : Shell & Porte dérobé
1.Porte dérobée
2.Shell & Reverse shell
3.Outil de génération de shell
Module 5 : Cassage de mot de passe
1.Brute-force
2.Prise en main de l'outil Hydra
3.Prise en main de l'outil Hashcat
4.Prise en main de l'outil John
Module 6 : Pentest application Web
1.Enumération
2.Introduction à l'outil Burp
3.Injection de commandes
4.File inclusion
5.Injection SQL
6.File Upload
7.XSS
Module 7 : Transfert de fichier
1.Téléchargement via FTP
2.Script de téléversement
3.Exfiltration de données
Module 8 : Pentest Windows
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège
Module 9 : Pentest Linux
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège
Module 10 : Sécurité réseaux
1.Enumération
2.L'authentification NTLM / Kerberos
3.Récupération des informations en cache
4.Attaque comptes de services
5.Mouvement latéral
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
TOULOUSE, BORDEAUX…
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Avis du centre
LA DÉFENSE
À distance / En entreprise
Tout public
Finançable CPF
1800 €
Avis du centre
MONTPELLIER, RENNES…
À distance / En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
1800 €
Avis du centre
GILLY-SUR-ISÈRE
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
4980 €
PARIS 7E
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Non finançable CPF
13500 €
VILLENEUVE-D'ASCQ
En centre
Tout public
Non finançable CPF
9000 €
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Lille
Formation Bordeaux
Formation Strasbourg
Formation Rennes
Formation Montpellier
Formation Angers
Formation Clermont-Ferrand
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Spark
Formation Programmation
Formation Intelligence artificielle
Formation Securite informatique
Formation Machine learning
Formation Hadoop
Formation Growth hacking
Formation Git
Formation Hacking
Formation Vba
Formation Spark Nantes
Formation Intelligence artificielle Paris
Formation Machine learning Paris
Formation Programmation Nantes
Formation Spark Paris
Formation Cybersecurite Paris
Formation Securite informatique Paris
Formation Spark Toulouse
Formation Hacking Paris
Formation Programmation Paris