Nos formations

/> KN-300 : Hacker éthique

Cette formation, de 40 jours ouvrés, est destinée aux professionnels et particuliers qui souhaitent parfaire leurs connaissances ou se former aux métiers de l’informatique, avec un socle basé sur de hacking éthique. 

Ces compétences à forte valeur ajoutée répondent à une demande importante du secteur et repose sur un programme pragmatique équilibré et adapté aux besoins modernes des entreprises pour accompagner et/ou consolider leur mutation numérique et leur positionnement stratégique. 

/> Vos objectifs, nos objectifs

  • Consultant en cybersécurité 
  • Ingénieur en cybersécurité offensive
  • Pentesteur 
  • Hackeur Ethique 
  • Bug Bounty Hunter
  • Système pour l’administration de Microsoft et Linux dans le Cloud et sur site.
  • Réseau qui leur permettra de comprendre les mécanismes de communication et de sécurisation.
  • Administration qui permettra de concevoir des projets de migration et de maintien en condition opérationnelle des systèmes informatiques (messagerie, base de données, virtualisation…)
  • Connaissance approfondie en Cybersécurité : Une solide compréhension des concepts fondamentaux de la cybersécurité, y compris les menaces, les vulnérabilités, les attaques courantes, et les méthodes de défense.

  • Éthique : Une éthique professionnelle solide est essentielle. Les hackers éthiques doivent respecter la loi, obtenir les autorisations nécessaires et agir de manière éthique tout au long de leurs tests.

  • Certifications en Sécurité : Il est courant pour les hackers éthiques de détenir des certifications de sécurité telles que Certified Ethical Hacker (CEH), CompTIA Security+, Certified Information Systems Security Professional (CISSP), ou Offensive Security Certified Professional (OSCP).

  • Systèmes d’Exploitation : Une maîtrise des systèmes d’exploitation, en particulier Linux et Windows, est nécessaire pour effectuer des tests d’intrusion et des évaluations de sécurité.

  • Programmation : Des compétences en programmation, en particulier en langages comme Python, Ruby, ou Bash, sont nécessaires pour automatiser des tâches et développer des outils personnalisés.

  • Réseaux : Comprendre les principes fondamentaux des réseaux, la topologie, les protocoles, et les dispositifs réseau est crucial.

  • Outils de Test d’Intrusion : Connaître et savoir utiliser des outils de test d’intrusion populaires tels que Metasploit, Burp Suite, Nmap, Wireshark, et d’autres.

  • Web Application Security : Comprendre les vulnérabilités web courantes, comme les injections SQL, les failles de sécurité XSS, et les erreurs de configuration.

  • Analyse des Failles : Être capable d’identifier, d’exploiter et de documenter les failles de sécurité.

  • Méthodologies de Test : Connaître les méthodologies de test d’intrusion telles que OWASP Testing Guide et NIST SP 800-115.

  • Évaluation de la Sécurité : Avoir la capacité d’évaluer la sécurité d’applications, de réseaux et de systèmes pour identifier les vulnérabilités.

  • Rapport d’Incidents : Rédiger des rapports détaillés pour documenter les vulnérabilités identifiées, les exploits utilisés, les risques et les recommandations.

  • Communication : De solides compétences en communication sont essentielles pour expliquer les résultats des tests de manière claire et constructive.

  • Formation Continue : La cybersécurité évolue rapidement, donc la formation continue est essentielle pour rester à jour avec les dernières menaces et les nouvelles techniques d’attaque.

  • Gestion de Projet : Pour planifier et exécuter des tests d’intrusion, ainsi que pour gérer efficacement les projets de sécurité.

Pendant la formation des cours théoriques suivis par des exercices pratiques et des mises en situation jalonnent les journées.
En fin de formation les stagiaires répondent à un questionnaire de fin de stage à chaud. Le formateur complète une évaluation de fin de stage à froid transmis au stagiaire individuellement.
Une attestation est remise à l’issue de la formation.

La formation est sanctionnée par une certification.

Inscription via l’adresse « contact@mykraken.fr » soit via le site.

Vient ensuite une réunion d’information collective, un test d’entrée et un entretien.

/> Programme de formation

Maitrise des attaques modernes
Méthodologie
Droit et éthique
Administration Windows 10/11 et mobiles
Cybercriminologie
Compromission d'Active Directory
Analyse de malware
Sécurité offensive pour le cloud
Forensic
Diapositive précédente
Diapositive suivante

/> Nos formateurs

Au cœur de notre programme de formation en cybersécurité se trouvent nos enseignants : des professionnels issus de grands groupes nationaux et internationaux. 

Ils vous apporteront leur savoir-faire et leur pratique technique du terrain pour vous aider à devenir à votre tour, un professionnel de la cybersécurité reconnu.  

/> Financement

Etudiants, individuels et demandeurs d’emploi : 

5900€


Entreprises : 

9900€

Retour en haut
Retour haut de page