Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.
Les sites et dates disponibles
Lieu
Date de début
Aix en Provence
((13) Bouches-du-Rhône)
Voir plan
le Prisme, 85 Rue Pierre Duhem, 13290
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Aix en Provence
((13) Bouches-du-Rhône)
Voir plan
le Prisme, 85 Rue Pierre Duhem, 13290
Date de début
Consulter
Bordeaux
((33) Gironde)
Voir plan
9 Rue de Condé, 33000
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Bordeaux
((33) Gironde)
Voir plan
9 Rue de Condé, 33000
Date de début
Consulter
Bruxelles
(Belgique)
Voir plan
Square de Meeüs, 38/40, 1000
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Bruxelles
(Belgique)
Voir plan
Square de Meeüs, 38/40, 1000
Date de début
Consulter
Geneve
(Suisse)
Voir plan
18 Avenue Louis Casaï, 1209
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Geneve
(Suisse)
Voir plan
18 Avenue Louis Casaï, 1209
Date de début
Consulter
Greoux les Bains
((04) Alpes-de-Haute-Provence)
Voir plan
Grenoble
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Greoux les Bains
((04) Alpes-de-Haute-Provence)
Voir plan
Grenoble
Date de début
Consulter
Lille
((59) Nord)
Voir plan
21 Av. le Corbusier, 59800
Date de début
Consulter
Lille
((59) Nord)
Voir plan
21 Av. le Corbusier, 59800
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Luxembourg
(Luxembourg)
Voir plan
15 Rue Edward Steicher, 2nd Floor Southside, 2540
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Luxembourg
(Luxembourg)
Voir plan
15 Rue Edward Steicher, 2nd Floor Southside, 2540
Date de début
Consulter
Lyon
((69) Rhône)
Voir plan
Tour Suisse, 1 Boulevard Vivier Merle, 69443
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Lyon
((69) Rhône)
Voir plan
Tour Suisse, 1 Boulevard Vivier Merle, 69443
Date de début
Consulter
Monteton
((47) Lot-et-Garonne)
Voir plan
Montpellier
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Monteton
((47) Lot-et-Garonne)
Voir plan
Montpellier
Date de début
Consulter
Paris la Défense
((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Saint Gregoire
((35) Ille-et-Vilaine)
Voir plan
1 Bis Rue d'Ouessant, 35762
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Saint Gregoire
((35) Ille-et-Vilaine)
Voir plan
1 Bis Rue d'Ouessant, 35762
Date de début
Consulter
Saint Herblain
((44) Loire-Atlantique)
Voir plan
Exapole, Bât. E, 275 Bd Marcel Paul, 44821
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Saint Herblain
((44) Loire-Atlantique)
Voir plan
Exapole, Bât. E, 275 Bd Marcel Paul, 44821
Date de début
Consulter
Sophia-Antipolis
((Spécifier))
80, Route des Lucioles
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Sophia-Antipolis
((Spécifier))
80, Route des Lucioles
Date de début
Consulter
Strasbourg
((67) Bas-Rhin)
Voir plan
Tour Sébastopol, Place des Halles, 3 Quai Kléber, 67000
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Strasbourg
((67) Bas-Rhin)
Voir plan
Tour Sébastopol, Place des Halles, 3 Quai Kléber, 67000
Date de début
Consulter
Toulouse
((31) Haute-Garonne)
Voir plan
Immeuble le Pyrite, 9 Rue de Sébastopol, 31015
Date de début
Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Toulouse
((31) Haute-Garonne)
Voir plan
Immeuble le Pyrite, 9 Rue de Sébastopol, 31015
Date de début
Consulter
Voir toutes les sessions (29)
À propos de cette formation
Objectifs pédagogiques
Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
Mesurer le niveau de sécurité de votre système d'information
Réaliser un test de pénétration
Définir l'impact et la portée d'une vulnérabilité
Sécuriser un réseau, et intégrer des outils de sécurité adéquats
Questions / Réponses
Ajoutez votre question
Nos conseillers et autres utilisateurs pourront vous répondre
Notre équipe va devoir vérifier votre question pour s'assurer qu'elle respecte notre règlement de publication. D'autre part, nous avons remarqué d'après vos réponses qu'il est possible que vous n'ayez pas la possibilité de vous inscrire à cette formation. Ceci peut-être dû à votre localisation géographique, à votre niveau académique, etc. Veuillez consulter directement l'établissement concerné pour toute information supplémentaire.
Merci beaucoup!
Nous sommes en train d'examiner votre question. Nous la publierons prochainement.
Préférez-vous que l'établissement vous contacte directement?
Les Avis
Avez-vous suivi ce cours? Partagez votre avis
Les matières
Mise en réseau
Réseau
Hacking
Sécurité réseau
Réseaux sans fil
Sécurité informatique
Protection des données
Réseau microsoft
Applications web
Pare-feu
Le programme
PROGRAMME DE FORMATION » Le sniffing et scanning avec NMAP L'art d'écouter le trafic réseau. Les puissants analyseurs de paquets TCPdump et Wireshark. Les différents types de scans. Utiliser le mode debug. Le packet-trace. Utiliser les NSE Scripts. Travaux pratiques Utilisation d'un sniffer pour écouter le réseau. Utilisation de l'outil nmap. » La détection du filtrage Les messages d'erreur. Le programme pour suivre les chemins, Traceroute. Les réponses de nmap. Le firewalking avec le NSE Firewalk. Travaux pratiques Exemple de détection du filtrage avec différentes méthodes. » Détournement d'une communication Forger les paquets. Commandes de base. Lire des paquets à partir d'un pcap. Sniffer les paquets. Modifier des paquets via scapy. Les outils de fuzzing de scapy. Attaque de VLAN. Le VLAN hopping. Travaux pratiques Exemple de détournement d'une communication réseau avec l'utilisation de scapy. » Le projet Metasploit Comment attaquer un service à distance. Attaque d'un client et bypass d'antivirus. Attaque visant les navigateurs IE, Firefox et la suite MS Office. Génération de binaire Meterpreter. Bypass av (killav.rb, chiffrement). Escalade de privilège. Le multiCMD, attaque 5 sessions et plus. Attaque d'un réseau Microsoft. Le PassTheHash et le vol de token. Les Rootkits. » Les attaques Web Découverte de l'infrastructure et des technologies associées. Recherche de vulnérabilités. Côté serveur. Recherche d'identifiant. Vecteur d'injection. SQL injection. Injection de fichiers. Le Web Service. L'Ajax. Le côté client : Clickjacking, Xss, XSRF, Flash, Java. » Les attaques applicatives Shellcoding Linux. Du C à l'Assembleur. Suppression des NULL bytes. Encoding. Shellcoding Windows. Description du format PE. Shellcodes avec adresses hardcodées. Shellcodes LSD. Buffer Overflow avancé sous Linux. Présentation des méthodes standard. ROP et les techniques de bypass des dernières protections : ASLR, PIE et RELRO. Buffer Overflow avancé sous Windows : Flag GS, Safe SEH, DEP et ASLR. Autres vulnérabilités et techniques d'exploitation : le Heap Spraying. C++ Dangling Pointers. Concept et exploitation.
Informations complémentaires
Sommaire • Le sniffing et scanning avec NMAP • La détection du filtrage • Détournement d'une communication • Le projet Metasploit • Les attaques Web • Les attaques applicatives Participants Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux. Prérequis Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW).
Ajoutez des cours similaires et comparez-les pour mieux choisir.
{title}
{rating}
{centerName}
{price}
{price}{priceBeforeDiscount}{taxCaption}
{options}
Formation par thèmes
Cours de Animaux Cours de Architecture et Construction Cours de Arts Cours de Communication et Information Cours de Design Cours de Développement Personnel et Détente Cours de Droit Cours de Économie et Gestion Cours de Éducation Cours de Gestion d'Entreprise Cours de Hôtellerie et Tourisme Cours de Industrie Cours de Informatique Cours de Langues Cours de Marketing et Vente Cours de Mode et Beauté Cours de Qualité - Sécurité - Environnement Cours de Santé et Social Cours de Sciences Cours de Sciences Humaines et Sociales Cours de Secteur Public Cours de Sport Cours de Transport et Logistique
Hacking et sécurité, expertise, 5 jours (réf. HAC)
ORSYS
Hacking et sécurité, expertise, 5 jours (réf. HAC)