> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Chaîne e-learning cybersécurité ethical hacking > Formations > Technologies numériques > Formation Chaîne e-learning cybersécurité ethical hacking

Chaîne e-learning cybersécurité ethical hacking

Chaîne e-learning cybersécurité ethical hacking



New

Comment pouvons défendre vos systèmes sans comprendre les tactiques des attaquants ? Plongez dans le monde fascinant de l'Ethical Hacking avec notre chaîne spécialisée, conçue pour vous initier aux techniques d'intrusion et à l'analyse des vulnérabilités. Vous apprendrez à penser comme un pirate informatique pour mieux protéger vos données sensibles.


Prêt à
l'emploi
Clés en
main
À la carte


Chaîne e-learning accessible sur la E-academy by ORSYS

Réf. 8EH
  04h15
Prix : 190 € H.T.
Langue : FR
Tutorat sur demande




Comment pouvons défendre vos systèmes sans comprendre les tactiques des attaquants ? Plongez dans le monde fascinant de l'Ethical Hacking avec notre chaîne spécialisée, conçue pour vous initier aux techniques d'intrusion et à l'analyse des vulnérabilités. Vous apprendrez à penser comme un pirate informatique pour mieux protéger vos données sensibles.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Connaître les différents types de hackers, leurs motivations et leur méthodologie.
Utiliser certains outils (Kali Linux, Nmap, Metasploit) qui facilitent l'infiltration des systèmes.
Connaître les recommandations et contre-mesures associées à chaque type d'attaque.
Identifier les attaques et services.
Comprendre les mécanismes de défense.
Connaître les procédures de sécurité.
Connaître les principes de base des failles applicatives.
Découvrir les outils permettant d'exploiter les failles applicatives sous Linux et sous Windows.
Étudier l'exploitation de failles applicatives à distance.

Public concerné
Développeurs, RSSI ou DSI.

Prérequis
Bonnes connaissances en programmation, en fonctionnement des réseaux et en architecture d'ordinateur.

Méthodes et moyens pédagogiques
Activités digitales
La structure IT : Cours enregistrés, vidéos d’expert et partages de bonnes pratiques.
Tutorat
Tutorat en option.
Pédagogie et pratique
De nombreux contenus réalisés par des formateurs suivant une démarche pédagogique rigoureuse. Durant chaque cours, des cas opérationnels sont commentés par des experts pour aider les apprenants à mettre en pratique ce qu’ils viennent d'apprendre. Afin de favoriser l’ancrage mémoriel, chaque contenu est découpé en séquences courtes de 3 à 10 minutes. Ce découpage permet un apprentissage dynamique et en toute autonomie pour chaque apprenant.

Programme de la formation

Ethical Hacking, apprendre les fondamentaux de la sécurité informatique

  • Appréhender l'ethical hacking.
  • Comprendre les fondamentaux de l'ethical hacking.
  • Connaître la phase de reconnaissance.
  • Appréhender le scan réseau.
  • Découvrir l'accès au système.

Ethical Hacking, comprendre la notion de prise d'empreintes

  • Les étapes d'une attaque informatique.
  • Les outils pour la recherche d'informations.
  • La prise d'empreintes informatique.

Ethical Hacking, connaître les techniques d'attaque utilisées dans les failles applicatives

  • Connaître le principe de base des failles applicatives.
  • Découvrir le microprocesseur et les mémoires.
  • Appréhender les bases du langage Assembleur.
  • Comprendre le buffer overflow.
  • Exploiter la protection SEH.
Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.