Toutes nos formations sont disponibles en présentiel ou en distanciel.
A l’issue de la formation, vous serez capable de :
Contexte actuel
Terminologie
Les différentes phases d’une attaque
Cadrage et objectifs
Gestion et affectation des ressources
Préparer son test d’intrusion
Outils matériel connus
Collecte d’informations
Jour 2
Enumération de :
Analyse des vulnérabilités
Exploitation
Présentation des outils/frameworks d’attaques
Post-Exploitation
Jour 3
Sécurité Wi-Fi
Sécurité des applications Web
Top 10 OWASP 2017
Jour 4
Faiblesse d’authentification
Faiblesse des contrôles d’accès
Désérialisation non sécurisée
Jour 5
Analyse et rapport
Fin de session
Vous souhaitez une formation sur-mesure ou vous disposez d’un cahier des charges ?
Nous contacter*Sous réserve de maintien de la session
Sessions inter entreprises ouvertes à partir de 3 participants
Intra : base tarifaire pour un groupe de 3 personnes