Dans le contexte actuel où l’introduction massive des nouvelles technologies de l’information et de communication a rapproché le monde, le piratage des systèmes informatiques est apparu. En effet, tous les systèmes utilisant les nouvelles technologies sont certainement puissants mais aussi vulnérables. Ainsi, la nécessité de protéger les systèmes de la nuisance du piratage (générée par les hackers informatique) engendre des concepts comme celui du hacking éthique. Il s’agit du domaine de sécurité des réseaux qui connaît la plus forte croissance et tend de plus en plus à s’imposer tout en suscitant beaucoup de débat
Loin de l’image déformée du pirate criminel des réseaux évoquée par le terme hacker, qui correspond très souvent à celle d'un jeune qui tape quelques commandes sur un écran d’ordinateur pour que ce dernier crache des données confidentielles, le hacker éthique se présente plutôt comme un manipulateur émérite des technologies, souvent inconnues de la plupart des professionnels de l'informatique et de la sécurité, qui sont spécialisées pour accéder à l'information.
Les hackers éthiques (ethical hackers) deviennent rapidement un élément essentiel de l’arsenal de sécurité réseau d’une entreprise et remplissent de plus en plus un rôle au-delà des simples tests d'intrusion. À mesure que les menaces changent, les compétences des pirates éthiques évoluent elles aussi, englobant l'ingénierie sociale, les réseaux sociaux et les technologies mobiles grand public.
La plupart des hackers éthiques ont pour activité le piratage à but lucratif, une activité connue sous le nom de test d'intrusion (penetration test or pentest). Cette méthode d’évaluation est généralement effectuée par un professionnel de sécurité, un testeur, afin d'identifier les risques et les vulnérabilités liés à la sécurité des systèmes et des réseaux. Une identification qui servira dans la mise en place d’un plan d'actions permettant d'améliorer la sécurité d’un système d'information plus élaboré que le précédent.
Le programme de la formation est détaillé comme suit :
Séance 1 : Footprinting , Reconnaissance and Scaning Network
Séance 2: Enumération
Séance 3: Hacking web servers & Application
Séance 4 : Sniffing and spoofing attacks
Séance 5 : Hacking wireless Network
Séance 6 : Advanced Wireless network
Pour participer à cette session, les participants doivent avoir un minium de pré-requis et de connaissances dans les domaines suivants:
Au cours de cette formation, les participants seront en mesure de:
Cette formation sera organisée sur 5 Jours pendant les weekends (Samedi et Dimanche) de 09H à 15H chaque jour. La charge horaire totale pour la formation est de 30H.
Au cours de cette formation plusieurs outils seront manipulées dont: Nmap, Nessus, Linux, etc
Les personnes suivantes peuvent être intéressées par cette formation:
Il n'y a pas encore de commentaire.