Les formations

Synacktiv prend à cœur le partage de son expérience en cybersécurité, acquise au fil des années, en dispensant des formations inter-entreprises. Alliant enseignement théorique et travaux pratiques, nos formations ont été conçues pour offrir une expérience d'apprentissage unique et enrichissante, et s'adressent principalement à des professionnels de la sécurité des systèmes d'information : pentesteurs, administrateurs systèmes, architectes sécurité, développeurs, etc.

Télécharger le catalogue

Offre formation

Chaque session est animée par deux formateurs expérimentés qui assureront une compréhension optimale tout en apportant des retours d'expérience concrets. Tout le matériel nécessaire à la réalisation des travaux pratiques sera fourni aux étudiants et chacun disposera d'un environnement individuel afin d'assurer une expérience d'apprentissage immersive. Les supports de cours seront transmis au format PDF, permettant aux participants de les consulter à tout moment et de les utiliser comme référence.

Les formations se déroulent dans nos locaux parisiens, dans un environnement professionnel et confortable qui favorisera la concentration des apprenants. Les déjeuners et boissons sont inclus, ainsi qu'un repas au restaurant le dernier jour de formation.
 

  • Deux formateurs expérimentés
  • Minimum 50 % de pratique
  • Matériel fourni (ordinateurs portables)
  • Travaux pratiques au sein de labs individuels
  • Supports de cours fournis
  • Dans nos locaux 5 boulevard Montmartre, 75002 Paris
  • Repas et boissons inclus
  • 7 à 12 participants

Prochaines sessions :

Nos formations

Pentest

Pentest Découverte

Obtenez les compétences nécessaires à la compréhension des principales étapes d'une intrusion. Reconnaissance, applications web, systèmes Linux et Windows, étapes de post-exploitation, cette formation fournit un socle essentiel à tout professionnel de sécurité.

5 jours | Junior
Pentest Active Directory 1

Découvrez les fondamentaux de la sécurité des environnements Active Directory au travers de cette formation offensive. D'un accès anonyme et jusqu'à la compromission complète des infrastructures, devenez autonome en intrusion de réseaux d'entreprises.

5 jours | Intermédiaire
Pentest Linux

Maîtrisez les techniques d'intrusion sur des infrastructures Linux au travers de cette formation offensive. D'un accès anonyme et jusqu'à la compromission complète de l'environnement, devenez autonome en intrusion de réseaux d'entreprises.

5 jours | Intermédiaire
Pentest Active Directory 2

Approfondissez vos compétences d'intrusion en environnements Active Directory avec cette formation de niveau confirmé. Découvrez les techniques d'exploitation avancées et maîtrisez la compromission de réseaux d'entreprises complexes.

5 jours | Avancé
Pentest Cloud

Initiez-vous à la compromission de réseaux modernes avec cette formation sur les infrastructures cloud. GCP, AWS, Azure et Kubernetes, découvrez les mécanismes caractéristiques de ces technologies récentes, avec la posture d'un attaquant.

5 jours | Intermédiaire
Pentest Web Black Box

Étudiez les mécanismes de sécurité des applications web modernes et les méthodes d'exploitation avancées permettant de les contourner. PHP, Java, Python et ASP.NET, maîtrisez la compromission d'applications web complexes.

5 jours | Intermédiaire
Pentest Web White Box

Obtenez les compétences nécessaires à la recherche de vulnérabilités web Java et PHP. Étude de frameworks et outils d'analyse statique et dynamique, cette formation permet aux pentesteurs et développeurs d'optimiser leur recherche de vulnérabilité en boîte blanche.

5 jours | Intermédiaire
Pentest d'applications Android

Découvrez les méthodologies et techniques d'analyse des applications Android. Architecture des applications, points d'entrée, analyses statique et dynamique, maîtriser le pentest en environnement Android.

2 jours | Junior
Password Cracking

Étudiez les méthodes d'optimisation du cassage de mots de passe avec les outils John et Hashcat. Règles de mutation, masques, attaques prince et siga, devenez un véritable expert des mots de passe.

1 jour | Junior

Reverse

Développement Offensif Windows

Appréhendez les fondements du système d’exploitation Windows afin de savoir implémenter, via les API C bas-niveau, des mécanismes de sécurité offensifs.

5 jours | Intermédiaire
Développement Offensif Linux

Appréhendez les fondements du système d’exploitation Linux afin de savoir implémenter, via les API C bas-niveau, des mécanismes de sécurité offensifs.

5 jours | Intermédiaire
Android for Security Engineers

Découvrez de façon approfondie et à l’aide d’exercices pratiques, le fonctionnement d’Android et de ses mécanismes de sécurité.

5 jours | Intermédiaire
iOS for Security Engineers

Découvrez de façon approfondie et à l’aide d’exercices pratiques, le fonctionnement d’iOS et de ses mécanismes de sécurité.

5 jours | Intermédiaire
IDA Avancé

Familiarisez-vous avec les fonctionnalités avancées d’IDA, son API et son écosystème. Apprenez comment développer des scripts et plugins pour étendre ses fonctionnalités.

5 jours | Intermédiaire
Intrusion Hardware

Apprenez à apprivoiser un PCB : reconnaître des composants, identifier des testpads et inférer puis interagir avec des protocoles ( UART, JTAG/SWD, SDIO, SPI ). Utiliser les outils et matériels actifs/passifs ( analyseur logique, FT2232H, JTAGulator, OpenOCD ).

5 jours | Intermédiaire

Forensic

Forensic Windows

Maîtrisez l’investigation numérique des systèmes Windows 10 et 11 en apprenant à identifier et caractériser les malveillances associées, autant dans le cadre d’un incident de sécurité que d’une recherche de compromission ( levée de doute, hunting ).

5 jours | Junior
Forensic Linux

Maîtrisez l’investigation numérique des systèmes Linux en apprenant à identifier et caractériser les malveillances associées, autant dans le cadre d’un incident de sécurité que d’une recherche de compromission (levée de doute, hunting).

5 jours | Junior
Forensic Mobile

Découvrez l’investigation numérique de système d’exploitation mobile Android et iOS en étudiant les techniques d’acquisition de données, la découverte d’applications malveillantes ou encore les artefacts de fonctionnement du téléphone.

5 jours | Junior
Analyse de Malwares Windows

Découvrez l'analyse de code malveillant dans le cadre d’un incident de sécurité au travers de situations diverses et de cas réels de modes opératoires d’attaquants.

5 jours | Intermédiaire

Développement