Aller au contenu
  • Expert Hacking


    • Niveau: 7 (BAC+5)
    • Durée: 420H
    • RNCP: 36072
     Partager

    L’objectif de cette formation est de répondre aux exigences de la gouvernance de la sécurité dans les entreprises, avec une approche globale couvrant les aspects techniques, méthodologiques, organisationnels et réglementaires.

    Elle permet d'apporter les connaissances nécessaires à l'élaboration et à la mise en place d'un plan de sécurité destiné à la protection des ressources vitales de l'entreprise, contre les agressions internes et externes de toute nature : intrusion, destruction, espionnage ou vol. Les compétences acquises au cours de cette formation permettront aux participants de contribuer à l’ensemble du processus d’une étude de sécurité, depuis le recensement des besoins et des risques jusqu’à la mise en œuvre de solutions de sécurité.

    Ce parcours est composé en 6 modules avec 30% de cours conceptuel et 70% de travaux pratiques. Le dernier module porte sur un projet propre à chaque stagiaire qui consiste à la réalisation d'un défi. Le dernier module permettra la validation de ce parcours


     

    Pré-requis : Bonnes connaissances en: réseaux informatiques, systèmes d'exploitation Linux et Windows. Langages de programmation C ou Python seraient un atout. Connaissances de base sur la structure des réseaux et du protocole IP.

    Métiers : Auditeurs en sécurité, Expert testeur, Opérateur, Responsable évaluation risques.


     

    Programme :

    Module 1

    • Ingénierie des réseaux, sécurité
    • Réseaux commutés et signalisation : connaissances de base et concepts techniques
    • Principe et architecture des réseaux IP : TCP/IP, routage, services internet de base
    • Nouvelles technologies IP, internet du futur : (G)MPLS, multicast, mobilité IP, réseaux de nouvelle génération, trafic, qualité de service, VPN IP, distribution de contenu, IPTV
    • Réseaux et communications d’entreprise : méthodologies et modèles de conception d’architectures de réseaux et présentation d’offres du marché
    • Réseaux radiomobiles cellulaires : 2G (GSM-GPRS), 3G (UMTS, HSPDA), WiMAX, B3G, LTE, 4G ; interfaces radio (FDMA, TDMA, CDMA et OFDMA)
    • Expérimentation de technologies réseaux avancées : travaux pratiques sur plate-forme 
    • Dimensionnement et évaluation des réseaux : modélisation analytique et simulation
    • Concepts de la sécurité : panorama, introductions à la cryptologie et la cryptographie, sûreté de fonctionnement (fiabilité, innocuité)
    • Sécurité des systèmes d’information : aspects techniques, organisationnels, méthodologiques et juridiques
    • Sécurité des réseaux : dangers, attaques et risques ; détection et parades. Sécurisation des réseaux. Sécurisation des échanges. Modèle OSI

     

    Module 2

    • Capture et analyse des données, dont Mooc
    • Rappel réseaux et analyse fine des protocoles de communication.
    • Principes de la capture et architecture réseaux.
    • Librairie de capture (libpcap et winpcap) et format de capture. 
    • Outils de capture et mise en œuvre: tcpdump, wireshark, mergepcap, capinfos, tshark.
    • Modification (manipulation du code hexa) d'une capture et réinjection.
    • Capture de trafic et analyse.
    • Etude de la librairie libbpf et écriture de filtre.
    • Maîtrise des plugins de Wireshark.
    • Dont MOOC : principes des réseaux de données

     

    Module 3

    • Conception et injection de données (attaques)
    • Programmation en Langage C pour la conception de paquets IP, TCP, UDP..
    • Etude de Libnet et conception d'éléments de protocoles de données.
    • Analyse de Libnet au travers du source de Ettercap.
    • Etude de Scapy.
    • Conception de script Scapy et injection de données.
    • Conception de script en Scapy pour la recherche de vulnérabilités.

     

    Module 4

    • Relevé d'empreintes : footprinting et fingerprinting
    • GoogleHacking: principes, méthodes et intrusion directe.
    • Mise en œuvre de Maltego et usages des outils de footprinting.
    • Méthode de scan et maîtrise de nmap.
    • Audit de vulnérabilités avec nmap (nse) et nessus, zap et accunetix.
    • Etude et analyse des différentes sources d'information sur les vulnérabilités.

     

    Module 5

    • Montages d'attaques sur les réseaux et les applications
    • Etude et analyse de 5 grandes attaques.
    • Etude et analyse de ettercap.
    • Mise en œuvre d'attaques avec ettercap: dos-flooding, dns-spoofing, arp-spoofing, dhcp, ...
    • Attaques sur les réseaux: spoofing, flooding, smurf, ...
    • Etude et analyse de Metasploit.
    • Mise en œuvre d'attaques avec Metasploit sur: les applications Web, sur la mise en œuvre de APT, de Backdoor, de Virus.
    • Attaques sur les applications Web (top ten du OWASP): sqli, xss, csrf, LFI, RFI, cookie, ...
    • Mise en œuvre d'un APT sur les mobiles et contrôle à distance: androrat.
    • Attaques et crackage des mots de passe, mise en œuvre des tables Rainbow.
    • Attaques sur l'authentification par usurpation et manipulation des cookies.
    • Attaques sur les applications: messagerie, transfert de fichier, téléphonie, annuaire, ...

     

    Module 6

    • Montage d'attaques sur les réseaux sans fil
    • Etude et analyse rapide du WIFI et des architectures et composants associés.
    • Configuration et manipulation de la carte réseau: iwconfig, ifconfig, iwlist, airmon-ng, ...
    • Capture de trafic à l'aide de wireshark et airmon-ng.
    • Mise œuvre de la suite logicielle aircrack-ng (airbase-ng, airmon-ng, aireplay-ng, ...).
    • Mise en œuvre d'attaques de: déni de service, déauthentification, de disassociation, crackage de clé (WEP et WPA), de biais d'intégrité, de Fake AP (Point d'accès), ...
    • Dont Elearning  : réseaux sans fil, interconnexion

     

    Module 7

    Projets Fil rouge : Les sujets proposés couvrent des besoins réels immédiats ou à venir des réseaux, des systèmes informatiques, ou des services, donnant lieu à des projets sur la sécurité, la mobilité, le routage global, les architectures réseaux, le paiement, du p2p.
    Serious Game : Cybersécurité et simulations en ligne 

    Exemples de sujets : 

    Conception d’une architecture de services ; par exemple : enrichissement d’un service interactif TV sur IP.

    Projets de réponse technique à un appel d’offres ; par exemple : mise en place d’une solution Big Data dans un centre de supervision.

    Conception d'une architecture sécurisée de système d'information 

    Élaboration de solutions et services suite simulation attaques  et contre mesures adaptées 

    Plan de communication associé et gestion de crise

     

     

    Candidater

     Partager



  • Les titres proposés sont des titres professionnels, tous inscrits au RNCP (Répertoire National des Certifications Professionnelles).

    Niveau 5 (BAC+2)

    Les titres sont des titres professionnels du Ministère du Travail.

    Niveaux 6 & 7 (BAC+3 et BAC+5)

    Les titres sont des diplômes délivrés par des établissements partenaires (certificateurs) qui nous ont autorisé à réaliser la formation à leurs diplômes, ils s’impliquent auprès de nous pour garantir que la formation est conforme à leurs attentes et définissent les conditions d’examen.

  • 🎓  -30 ans ?

    2
    Entretien de recrutement, test et inscription
    3
    Coaching & accompagnement et présentation à notre réseau d'entreprises partenaires
    4
    Formation hybride en ligne / présentielle
    5
    Préparation d'un diplôme reconnu par l'Etat
    6
    Diplômé, automatiquement accepté pour le diplôme suivant (Bachelor, Mastère, ...)
×
×
  • Créer...