Notre programme de formations et de certifications

Ces formations vous permettront de passer du rôle d'administrateur à celui de professionnel de la sécurité. 
Les universités et les écoles professionnelles peuvent intégrer des éléments dans leur programme (nous consulter).


Formation de piratage système

En environnement Windows

Qui veut vaincre s'attaque au maillon le plus faible.

Alphonse Karr ; Une vérité par semaine (1852)

Lorsqu'on apprend à protéger un système, on nous explique souvent qu'il faut installer un proxy, configurer un pare-feu, configurer des stratégies de groupe, bloquer des applications, empêcher un accès physique à un contrôleur de domaine.... Mais configurer tout cela sans savoir les dangers réels emmènent souvent les administrateurs à créer une configuration contraignante pour les utilisateurs tout en ne proposant pas une protection  efficace.
La formation de hacker système permet d'aller au coeur du système et de comprendre ce qu'un pirate peut obtenir et comment, avec un compte utilisateur, administrateur ou système. Vous allez voir, comprendre et utiliser des techniques avancées de piratage d'un système.  Vous allez comprendre l'utilisateur, comment le manipuler et comment présenter une démonstration de piratage à un public.
Par exemple, saviez-vous qu'un utilisateur sans droits administrateur peut installer un certificat d'une autorité de certification root à son insu et ainsi permettre l'analyse du trafic HTTPS par un pirate ?
Et savez-vous comment réaliser cette attaque pour pouvoir la démontrer  à vos clients ?

Les formations et les certifications classiques sont généralistes et le piratage d'un système n'est qu'une infime partie au milieu d'autres techniques de piratage ou de défense. La formation et la certification System Hacker vous mettrons au coeur du piratage du système. 
La formation et la certification sont un pont parfait pour tout administrateur de système Windows qui souhaite entré dans le monde de la sécurité informatique.

Une formation près de chez moi  - System Hacker Windows S'inscrire à l'examen Certified System Hacker Windows

 L'unique  certification internationale  spécialisée sur le piratage d'un système.

  • Présentation des objectifs de la formation
  • Le processus de hacking
  • Rôles et droits sur une machine
  • Introduction aux ligne de commande pour le hacking
  • Recherche d'informations
  • Techniques de hacking – Applications et documents
  • Techniques de hacking – Piratage des mots de passe
  • Techniques de hacking – Techniques à distance
  • Techniques de hacking – Outrepasser les restrictions logicielles
  • Ingénierie sociale
  • Techniques de porte dérobée (backdoor)
  • Se cacher / effacer ses traces
  • Comment créer une démonstration de piratage efficace ?
  • Recherche et développement d’une nouvelle technique de hacking / backdoor

Professionnel de la défense et de l'analyse des systèmes

En environnement Windows

Professionel de la défense 

Apprendre a analyser et a défendre un système

Dans une grande majorité des cas, les entreprises s'appuient que sur des solutions techniques comme un pare-feu, un proxy, une solution d'anti-virus du côté client et parfois des solutions de restrictions logiciels. Cepedant, cela ne suffit pas pour sécuriser correctement un environement professionel.
Vous apprendrez à faire un audit orienté système et processus, ainsi qu'à mettre en place des contre-mesures efficaces.

Trouver un cours près de chez moi  - System Defense analyst Windows S'inscrire à l'examen Certified Defense analyst Windows
  • Présentation des objectifs de la formation
  • Quel est le rôle d'un analyste de la défense système 
  • Qu'est ce que la 
  • Introduction aux ligne de commande pour le hacking
  • Recherche d'informations
  • Techniques de hacking – Applications et documents
  • Techniques de hacking – Piratage des mots de passe
  • Techniques de hacking – Techniques à distance
  • Techniques de hacking – Outrepasser les restrictions logicielles
  • Ingénierie sociale
  • Techniques de porte dérobée (backdoor)
  • Se cacher / effacer ses traces
  • Comment créer une démonstration de piratage efficace ?
  • Recherche et développement d’une nouvelle technique de hacking / backdoor