> Formations > Technologies numériques > Cybersécurité > Sécurité systèmes et réseaux > Formation Chaîne e-learning cybersécurité ethical hacking > Formations > Technologies numériques > Formation Chaîne e-learning cybersécurité ethical hacking

Chaîne e-learning cybersécurité ethical hacking

Chaîne e-learning cybersécurité ethical hacking



Nouvelle formation

Comment pouvons défendre vos systèmes sans comprendre les tactiques des attaquants ? Plongez dans le monde fascinant de l'Ethical Hacking avec notre chaîne spécialisée, conçue pour vous initier aux techniques d'intrusion et à l'analyse des vulnérabilités. Vous apprendrez à penser comme un pirate informatique pour mieux protéger vos données sensibles.


Prêt à
l'emploi
Clés en
main
À la carte


Chaîne e-learning accessible sur la E-academy by ORSYS

Réf. 8EH
  04h20
Prix : 190 € H.T.
Langue : FR
Tutorat sur demande




Comment pouvons défendre vos systèmes sans comprendre les tactiques des attaquants ? Plongez dans le monde fascinant de l'Ethical Hacking avec notre chaîne spécialisée, conçue pour vous initier aux techniques d'intrusion et à l'analyse des vulnérabilités. Vous apprendrez à penser comme un pirate informatique pour mieux protéger vos données sensibles.


Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
Connaître les différents types de hackers, leurs motivations et leur méthodologie.
Utiliser certains outils (Kali Linux, Nmap, Metasploit) qui facilitent l'infiltration des systèmes.
Connaître les recommandations et contre-mesures associées à chaque type d'attaque.
Identifier les attaques et services.
Comprendre les mécanismes de défense.
Connaître les procédures de sécurité.
Connaître les principes de base des failles applicatives.
Découvrir les outils permettant d'exploiter les failles applicatives sous Linux et sous Windows.
Étudier l'exploitation de failles applicatives à distance.

Public concerné
Développeurs, RSSI ou DSI.

Prérequis
Bonnes connaissances en programmation, en fonctionnement des réseaux et en architecture d'ordinateur.

Méthodes et moyens pédagogiques
Activités digitales
La structure IT : Cours enregistrés, vidéos d’expert et partages de bonnes pratiques.
Tutorat
L’option tutorat propose un accompagnement personnalisé par un formateur référent ORSYS, expert du domaine. Adapté aux besoins, aux capacités et au rythme de chaque apprenant, ce tutorat combine un suivi asynchrone (corrections personnalisées d’exercices, échanges illimités par message…) et des échanges synchrones individuels. Bénéfice : une meilleure compréhension, le développement des compétences et un engagement durable dans la formation.
Pédagogie et pratique
De nombreux contenus réalisés par des formateurs suivant une démarche pédagogique rigoureuse. Durant chaque cours, des cas opérationnels sont commentés par des experts pour aider les apprenants à mettre en pratique ce qu’ils viennent d'apprendre. Afin de favoriser l’ancrage mémoriel, chaque contenu est découpé en séquences courtes de 3 à 10 minutes. Ce découpage permet un apprentissage dynamique et en toute autonomie pour chaque apprenant.

Programme de la formation

1
Ethical Hacking, apprendre les fondamentaux de la sécurité informatique

  • Appréhender l'ethical hacking.
  • Comprendre les fondamentaux de l'ethical hacking.
  • Connaître la phase de reconnaissance.
  • Appréhender le scan réseau.
  • Découvrir l'accès au système.

2
Ethical Hacking, comprendre la notion de prise d'empreintes

  • Les étapes d'une attaque informatique.
  • Les outils pour la recherche d'informations.
  • La prise d'empreintes informatique.

3
Ethical Hacking, connaître les techniques d'attaque utilisées dans les failles applicatives

  • Connaître le principe de base des failles applicatives.
  • Découvrir le microprocesseur et les mémoires.
  • Appréhender les bases du langage Assembleur.
  • Comprendre le buffer overflow.
  • Exploiter la protection SEH.


Solutions de financement
Plusieurs solutions existent pour financer votre formation et dépendent de votre situation professionnelle.
Découvrez-les sur notre page Comment financer sa formation ou contactez votre conseiller formation.



PARTICIPANTS
Futurs managers et responsables d’équipe souhaitant structurer leur pratique managériale

PRÉREQUIS
Aucun

COMPÉTENCES DU FORMATEUR
Les experts qui animent la formation sont des spécialistes des matières abordées. Ils ont été validés par nos équipes pédagogiques tant sur le plan des connaissances métiers que sur celui de la pédagogie, et ce pour chaque cours qu’ils enseignent. Ils ont au minimum cinq à dix années d’expérience dans leur domaine et occupent ou ont occupé des postes à responsabilité en entreprise.

MODALITÉS D’ÉVALUATION
Le formateur évalue la progression pédagogique du participant tout au long de la formation au moyen de QCM, mises en situation, travaux pratiques… Le participant complète également un test de positionnement en amont et en aval pour valider les compétences acquises.

MOYENS PÉDAGOGIQUES ET TECHNIQUES
• Les moyens pédagogiques et les méthodes d’enseignement utilisés sont principalement : aides audiovisuelles, documentation et support de cours, exercices pratiques d’application et corrigés des exercices pour les stages pratiques, études de cas ou présentation de cas réels pour les séminaires de formation. • À l’issue de chaque stage ou séminaire, ORSYS fournit aux participants un questionnaire d’évaluation du cours qui est ensuite analysé par nos équipes pédagogiques. • Une feuille d’émargement par demi-journée de présence est fournie en fin de formation ainsi qu’une attestation de fin de formation si le stagiaire a bien assisté à la totalité de la session.

MODALITÉS ET DÉLAIS D’ACCÈS
L’inscription doit être finalisée 24 heures avant le début de la formation.

ACCESSIBILITÉ AUX PERSONNES HANDICAPÉES
Pour toute question ou besoin relatif à l’accessibilité, vous pouvez joindre notre équipe PSH par e-mail à l'adresse psh-accueil@orsys.fr.