Les formations
Nos prochaines sessions :
-
10 février 2025 : Pentest Cloud
Français
-
31 mars 2025 : Pentest Active Directory 1
Français
-
7 avril 2025 : Pentest Linux
Français
-
14 avril 2025 : Pentest Active Directory 2
Français
-
12 mai 2025 : IDA Avancé
Français
-
19 mai 2025 : Pentest Cloud
Français
-
19 mai 2025 : Intrusion Hardware
Français
-
16 juin 2025 : Forensic Windows
Français
-
20 octobre 2025 : Forensic Linux
Français
Prix: 4500€ / personne
Contact: sales@synacktiv.com
5 boulevard Montmartre 75002 Paris
Métro Grands Boulevards
Synacktiv prend à cœur le partage de son expérience en cybersécurité, acquise au fil des années, en dispensant des formations inter-entreprises. Alliant enseignement théorique et travaux pratiques, nos formations ont été conçues pour offrir une expérience d'apprentissage unique et enrichissante, et s'adressent principalement à des professionnels de la sécurité des systèmes d'information : pentesteurs, administrateurs systèmes, architectes sécurité, développeurs, etc.
Chaque session est animée par deux formateurs expérimentés qui assureront une compréhension optimale tout en apportant des retours d'expérience concrets. Tout le matériel nécessaire à la réalisation des travaux pratiques sera fourni aux étudiants et chacun disposera d'un environnement individuel afin d'assurer une expérience d'apprentissage immersive. Les supports de cours seront transmis au format PDF, permettant aux participants de les consulter à tout moment et de les utiliser comme référence.
Les formations se déroulent dans nos locaux parisiens, dans un environnement professionnel et confortable qui favorisera la concentration des apprenants. Les déjeuners et boissons sont inclus, ainsi qu'un repas au restaurant le dernier jour de formation.
- Deux formateurs expérimentés
- Minimum 50 % de pratique
- Matériel fourni (ordinateurs portables)
- Travaux pratiques au sein de labs individuels
- Supports de cours fournis
- Dans nos locaux 5 boulevard Montmartre, 75002 Paris
- Repas et boissons inclus
- 7 à 12 participants
Nos formations
Pentest
Obtenez les compétences nécessaires à la compréhension des principales étapes d'une intrusion. Reconnaissance, applications web, systèmes Linux et Windows, étapes de post-exploitation, cette formation fournit un socle essentiel à tout professionnel de sécurité.
Découvrez les fondamentaux de la sécurité des environnements Active Directory au travers de cette formation offensive. D'un accès anonyme et jusqu'à la compromission complète des infrastructures, devenez autonome en intrusion de réseaux d'entreprises.
Maîtrisez les techniques d'intrusion sur des infrastructures Linux au travers de cette formation offensive. D'un accès anonyme et jusqu'à la compromission complète de l'environnement, devenez autonome en intrusion de réseaux d'entreprises.
Approfondissez vos compétences d'intrusion en environnements Active Directory avec cette formation de niveau confirmé. Découvrez les techniques d'exploitation avancées et maîtrisez la compromission de réseaux d'entreprises complexes.
Initiez-vous à la compromission de réseaux modernes avec cette formation sur les infrastructures cloud. GCP, AWS, Azure et Kubernetes, découvrez les mécanismes caractéristiques de ces technologies récentes, avec la posture d'un attaquant.
Étudiez les mécanismes de sécurité des applications web modernes et les méthodes d'exploitation avancées permettant de les contourner. PHP, Java, Python et ASP.NET, maîtrisez la compromission d'applications web complexes.
Obtenez les compétences nécessaires à la recherche de vulnérabilités web Java et PHP. Étude de frameworks et outils d'analyse statique et dynamique, cette formation permet aux pentesteurs et développeurs d'optimiser leur recherche de vulnérabilité en boîte blanche.
Découvrez les méthodologies et techniques d'analyse des applications Android. Architecture des applications, points d'entrée, analyses statique et dynamique, maîtriser le pentest en environnement Android.
Étudiez les méthodes d'optimisation du cassage de mots de passe avec les outils John et Hashcat. Règles de mutation, masques, attaques prince et siga, devenez un véritable expert des mots de passe.
Reverse
Appréhendez les fondements du système d’exploitation Windows afin de savoir implémenter, via les API C bas-niveau, des mécanismes de sécurité offensifs.
Appréhendez les fondements du système d’exploitation Linux afin de savoir implémenter, via les API C bas-niveau, des mécanismes de sécurité offensifs.
Découvrez de façon approfondie et à l’aide d’exercices pratiques, le fonctionnement d’Android et de ses mécanismes de sécurité.
Découvrez de façon approfondie et à l’aide d’exercices pratiques, le fonctionnement d’iOS et de ses mécanismes de sécurité.
Familiarisez-vous avec les fonctionnalités avancées d’IDA, son API et son écosystème. Apprenez comment développer des scripts et plugins pour étendre ses fonctionnalités.
Apprenez à apprivoiser un PCB : reconnaître des composants, identifier des testpads et inférer puis interagir avec des protocoles ( UART, JTAG/SWD, SDIO, SPI ). Utiliser les outils et matériels actifs/passifs ( analyseur logique, FT2232H, JTAGulator, OpenOCD ).
Forensic
Maîtrisez l’investigation numérique des systèmes Windows 10 et 11 en apprenant à identifier et caractériser les malveillances associées, autant dans le cadre d’un incident de sécurité que d’une recherche de compromission ( levée de doute, hunting ).
Maîtrisez l’investigation numérique des systèmes Linux en apprenant à identifier et caractériser les malveillances associées, autant dans le cadre d’un incident de sécurité que d’une recherche de compromission (levée de doute, hunting).
Découvrez l’investigation numérique de système d’exploitation mobile Android et iOS en étudiant les techniques d’acquisition de données, la découverte d’applications malveillantes ou encore les artefacts de fonctionnement du téléphone.
Découvrez l'analyse de code malveillant dans le cadre d’un incident de sécurité au travers de situations diverses et de cas réels de modes opératoires d’attaquants.