Route de Gremda Sfax - Tunisie
Lun - Vend 8h:00 - 17h:00
Route de Gremda Sfax - Tunisie
Lun - Vend 8h:00 - 17h:00
À l’heure où les cyberattaques se multiplient et deviennent de plus en plus sophistiquées, la sécurité des systèmes d’information est un enjeu majeur pour toutes les organisations.
Contrairement aux cybercriminels, le hacker éthique agit dans un cadre légal, avec l’accord des organisations, afin de détecter les vulnérabilités de leurs systèmes avant qu’elles ne soient exploitées de manière malveillante.
Ce module permet de s’initier aux principes, méthodes et outils utilisés dans le domaine du piratage éthique, en s’intégrant dans le monde réel des tests d’intrusion, tout en respectant un cadre légal et éthique strict.
Les participants apprendront à reconnaître et à exploiter les failles de sécurité courantes, à comprendre les modes opératoires des attaquants, et à proposer des mesures de remédiation concrètes.
Que vous soyez futur analyste sécurité, administrateur système, développeur ou passionné par la cybersécurité, ce cours vous fournira les compétences de base essentielles pour comprendre et anticiper les cyberattaques.
Pentesters débutants ou intermédiaires
Consultants en sécurité informatique
Auditeurs techniques
Développeurs d'applications
À la fin de ce module, vous serez capable de :
Le cours comporte de nombreuses fonctionnalités pour aider les participants à maîtriser les concepts de la sécurité offensive et du piratage éthique.
Des environnements virtuels simulent des d’infrastructures qui seront exploitées lors des ateliers.
Ce module est structuré autour des compétences opérationnelles que doit maîtriser un ethical hacker, notamment :
| Séance | Programme | Détails |
|---|---|---|
Chapitre 01: Introduction au hacking éthique |
| |
| Séance N°2 | Chapitre 02: Empreinte et reconnaissance |
|
| Séance N°3 | Chapitre 03: Scan des réseaux |
|
| Séance N°4 | Chapitre 04: Énumération et extraction d’informations |
|
| Séance N°5 | Chapitre 05: Analyse de vulnérabilité |
|
| Séance N°6 | Chapitre 06: Piratage du système |
|
| Séance N°7 | Chapitre 07: Sniffing |
|
| Séance N°8 | Chapitre 08: Ingénierie sociale |
|
| Séance N°9 | Chapitre 09: Déni de service |
|
| Séance N°10 | Module 10: Détournement de session |
|