ORSYS formation
NOUS CONTACTER - +352 26 49 79 1204
NOUS CONTACTER - 📞 +352 26 49 79 1204    espace pro ESPACE PRO     inscription formation orsys S'INSCRIRE     drapeau francais   drapeau anglais

Nos formations :

Toutes nos formations Cybersécurité : mise en oeuvre

Formation Ethical Hacking, la prise d'empreintes
Tutoriel vidéo 100% à distance
E-learning

Stage pratique
100% à distance
Durée : 1 heure 50 mn
Réf : 4EA
Prix  2020 : Nous contacter
  • Programme
  • Participants / Prérequis
Programme

Ces tutoriels de formation 100% à distance ont pour objectif de vous permettre d'appréhender les concepts et les technologies liés à la sécurité des systèmes d'informations. Ils s'adressent à un public d'informaticiens, RSSI ou DSI ou toute personne possédant de bonnes connaissances en programmation, en fonctionnement des réseaux et en architecture d'un ordinateur. La pédagogie s'appuie sur un auto-apprentissage séquencé par actions de l’utilisateur sur l’environnement à maîtriser.

Objectifs pédagogiques

  • Appréhender les attaques et services
  • Appréhender les mécanismes de défense
  • Connaître les procédures de sécurité

Démonstration

Reproduire avec son logiciel ce qui est montré dans chaque séquence. Les documents utilisés dans cette formation sont téléchargeables pour s'exercer.

Méthodes pédagogiques

Pédagogie 100% à distance s'appuyant sur des tutoriels vidéo. Un auto-apprentissage séquencé par actions utilisateur sur le logiciel à maîtriser.
PROGRAMME DE FORMATION

Comprendre la notion d'ethical hacking

  • Présentation de l'ethical hacking.
  • But du piratage.
  • Hacker.
  • Domaines du piratage.
  • Connaissances nécessaires en sécurité informatique.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Connaître les attaques informatiques

  • Attaques et services.
  • Mécanismes de défense.
  • Procédures de sécurité.
  • Historique des attaques informatiques.
  • Méthodologie du hacking.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Connaître les outils et commandes spécialisés dans le Google hacking

  • Commandes spécifiques.
  • Logiciels spécialisés pour le Google hacking.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Tester la sécurité : les outils

  • Distribution Kali Linux.
  • Shodan.

Démonstration
Reproduire avec son logiciel ce qui est montré dans chaque séquence et faire les TP.

Participants / Prérequis

» Participants

Toute personne souhaitant appréhender les concepts et technologies liés à la sécurité des SI, comprendre la notion de prise d'empreintes qui permet à un pirate de déterminer la manière d'attaquer.

» Prérequis

Bonnes connaissances en programmation, en fonctionnement des réseaux et en architecture d'ordinateur.
Intra / sur-mesure

Demande de devis intra-entreprise
(réponse sous 48h)

Vos coordonnées

En cochant cette case, j’atteste avoir lu et accepté les conditions liées à l’usage de mes données dans le cadre de la réglementation sur la protection des données à caractère personnel (RGPD).
Vous pouvez à tout moment modifier l’usage de vos données et exercer vos droits en envoyant un email à l’adresse rgpd@orsys.fr
En cochant cette case, j’accepte de recevoir les communications à vocation commerciale et promotionnelle de la part d’ORSYS Formation*
Vous pouvez à tout moment vous désinscrire en utilisant le lien de désabonnement inclus dans nos communications.
* Les participants inscrits à nos sessions de formation sont également susceptibles de recevoir nos communications avec la possibilité de se désabonner à tout moment.
En poursuivant votre navigation, vous acceptez l’utilisation de cookies nous permettant de vous proposer des offres correspondant à vos centres d’intérêt.
En savoir plus sur l’usage des cookies…   ✖ Fermer
linkedin orsys
twitter orsys
it! orsys
instagram orsys
pinterest orsys
facebook orsys
youtube orsys