Les fondamentaux du hacking éthique

Exploitation, OS, Réseaux
Domaine : Hacking Ethique

De nos jours, la sécurité informatique est devenue un enjeu de taille pour les entreprises. En effet, ces deux dernières années, 70% des cyberattaques ont visé des sociétés pouvant causer des désagréments allant du vol de données jusqu’à la mise en danger des vies humaines. Il est indispensable que le tissu industriel se protège contre les cybermenaces.

Cette formation est conçue pour vous plonger dans l’univers du hacking éthique en vous fournissant les connaissances et compétences nécessaires pour identifier et exploiter les vulnérabilités des systèmes informatiques de manière légale et éthique.

Les participants seront initiés aux pratiques et méthodes permettant d’évaluer la maturité d’une organisation en matière de sécurité informatique.

Objectifs

  • Comprendre le fonctionnement du hacking éthique.
  • Comprendre et identifier les principales menaces.
  • Savoir identifier les vulnérabilités et les exploiter.
  • Savoir évaluer les risques en fonction des attaques.

Programme
Ce programme de formation peut être entièrement personnalisable. Pour plus d'information, veuillez contacter notre équipe.

1 – Introduction au hacking éthique

  • Définition et historique
  • Reconnaître les principaux acteurs et leurs rôles associés
  • Cadre légal et éthique

2 – Concepts de base en sécurité informatique

3 – Le monde de la cybercriminalité

4 – Introduction à la cryptographie

5- Introduction aux réseaux

6 – Environnement de travail d’un hacker éthique

7 – Technique de reconnaissance et de scanning

8 – Exploitation des vulnérabilités

9 – Mise en situation réelle


Moyens pédagogiques

    Nous mettons en œuvre des modalités pédagogiques variées afin de maintenir l’attention des participants. Cette formation s’appuiera sur :

  • Une alternance théorie (35%) et pratique (65%).
  • Des mises en situation réelle, études de cas et échanges de pratiques.
  • Des mises à disposition d’outils numériques interactifs, collaboratifs et participatives.
  • À la fin de la formation, toutes les ressources pédagogiques seront mises à disposition pour tous les participants via leur espace dédié.

Modalités d'évaluation et de suivi

    Les acquis de l'action de formation sont évalués à partir des productions des participants lors des études de cas et à partir de quiz et exercices réguliers.

    Un questionnaire d'autoévaluation au regard des objectifs de la formation vous sera transmis avant le début de la formation et à la fin de celle-ci, vous permettant ainsi de mesurer votre progression en fin de formation.

Accessibilité

    Nous remercions les personnes qui auraient des besoins spécifiques de nous le signaler dès leur inscription. Quel que soit le type de handicap, nous pouvons adapter certaines de nos modalités de formation en étudiant ensemble vos besoins. Pour toutes questions, merci de contacter notre référent handicap :

  • Par mail à handicap@ghdeformation.fr
  • Ou par téléphone au +33 06 78 84 71 24

Prix Unitaire HT

2350 €
Date, Lieux et Inscription
Pour toute information complémentaire (formation sur mesure, devis ...) veuillez contacter notre équipe pédagogique:
Plus d'informations

Indications

  • Référence : CY-HE-FHE
  • Délai d'accès sous 3 semaines
  • Intra, Inter, présentiel ou à distance
  • Elaborée le 07/01/2025
  • Mise à jour le 13/01/2025

Détails

Durée: 28 Heures (4 Jours)
Niveau: Initié
Capacité: 12 participants Max
Langue: Français
Débouché:
Attestation de fin de formation

Audience

  • Tout professionnel souhaitant approfondir ses connaissances en sécurité informatique.

Prérequis

  • Avoir des connaissances générales sur les technologies de l’information.

Ressources Pédagogiques

  • Support de cours
  • Cahier d'exercices
  • Lab virtuel

Laissez votre avis

Aller au contenu principal