Pentester
Beekom
Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
2820 €
Durée
Nous contacter
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Apprendre les techniques d'analyse de vulnérabilités : comprendre comment identifier les faiblesses dans les systèmes informatiques et les réseaux, ainsi que les outils utilisés pour les détecter.
-Apprendre les techniques d'exploitation et exploiter les vulnérabilités identifiées pour accéder aux systèmes et aux données.
-Apprendre les techniques de post-exploitation : comprendre comment maintenir l'accès aux systèmes et aux données après avoir exploité les vulnérabilités.-
-Apprendre à utiliser les outils et les technologies avancées de pentesting : comprendre les différents outils et technologies utilisés pour les tests d'intrusion avancés.
-Apprendre les techniques d'exploitation et exploiter les vulnérabilités identifiées pour accéder aux systèmes et aux données.
-Apprendre les techniques de post-exploitation : comprendre comment maintenir l'accès aux systèmes et aux données après avoir exploité les vulnérabilités.-
-Apprendre à utiliser les outils et les technologies avancées de pentesting : comprendre les différents outils et technologies utilisés pour les tests d'intrusion avancés.
Programme
Module 1 : Introduction au Pentest
1.Le piratage informatique
2.Le métier de Pentester
3.Les types de Pentest
4.L'importance de la sécurité
Module 2 : Enumération
1.Le concept d'énumération
2.Prise en main de l'outil NMAP
3.Recherche de vulnérabilités
Module 3 : Pentest service réseaux
1.FTP
2.DNS
3.SMTP
4.SMB
Module 4 : Shell & Porte dérobé
1.Porte dérobée
2.Shell & Reverse shell
3.Outil de génération de shell
Module 5 : Cassage de mot de passe
1.Brute-force
2.Prise en main de l'outil Hydra
3.Prise en main de l'outil Hashcat
4.Prise en main de l'outil John
Module 6 : Pentest application Web
1.Enumération
2.Introduction à l'outil Burp
3.Injection de commandes
4.File inclusion
5.Injection SQL
6.File Upload
7.XSS
Module 7 : Transfert de fichier
1.Téléchargement via FTP
2.Script de téléversement
3.Exfiltration de données
Module 8 : Pentest Windows
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège
Module 9 : Pentest Linux
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège
Module 10 : Sécurité réseaux
1.Enumération
2.L'authentification NTLM / Kerberos
3.Récupération des informations en cache
4.Attaque comptes de services
5.Mouvement latéral
1.Le piratage informatique
2.Le métier de Pentester
3.Les types de Pentest
4.L'importance de la sécurité
Module 2 : Enumération
1.Le concept d'énumération
2.Prise en main de l'outil NMAP
3.Recherche de vulnérabilités
Module 3 : Pentest service réseaux
1.FTP
2.DNS
3.SMTP
4.SMB
Module 4 : Shell & Porte dérobé
1.Porte dérobée
2.Shell & Reverse shell
3.Outil de génération de shell
Module 5 : Cassage de mot de passe
1.Brute-force
2.Prise en main de l'outil Hydra
3.Prise en main de l'outil Hashcat
4.Prise en main de l'outil John
Module 6 : Pentest application Web
1.Enumération
2.Introduction à l'outil Burp
3.Injection de commandes
4.File inclusion
5.Injection SQL
6.File Upload
7.XSS
Module 7 : Transfert de fichier
1.Téléchargement via FTP
2.Script de téléversement
3.Exfiltration de données
Module 8 : Pentest Windows
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège
Module 9 : Pentest Linux
1.Enumération manuelle
2.Enumération automatisée
3.Escalade de privilège
Module 10 : Sécurité réseaux
1.Enumération
2.L'authentification NTLM / Kerberos
3.Récupération des informations en cache
4.Attaque comptes de services
5.Mouvement latéral
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Les formations les plus recherchées
Lyon
Toulouse
Marseille
Montpellier
Paris
Bordeaux
Dijon
Mâcon
Nantes
Rennes
Informatique CPF
Informatique en Ligne
Hacking
Hacking CPF
Hacking en Ligne
Rssi
Dpo
Iso 27001
Cybersecurite
Securite informatique
Technicien informatique
Technicien support informatique
Administrateur systeme
Consultant en informatique
Spark
Cybersecurite Paris
Dpo Paris
Hacking Paris
Iso 27001 Saint-Denis
Rssi Paris
Securite informatique Paris
Securite informatique Nanterre
Rssi Nanterre
Iso 27001 Paris
Hacking Nanterre