Hacking et Sécurité Niveau 3

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

  • Dates de début

    Dates au choix

La formation Hacking et Sécurité Niveau 3 vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques. Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I. 

Les sites et dates disponibles

Lieu

Date de début

A distance

Date de début

Dates au choixInscriptions ouvertes

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Jour n°1

  • Introduction
  • Guerre de l’information
  • Les séquences d’attaque
  • Etudes de cas
  • Rappels sur les protocoles réseaux
  • Récupération d’informations publiques
  • Google Hacking
  • Enumération des ressources
  • Contournement de pare-feu
  • Détournement de communications
  • Interception de trafic et analyse
  • Attaque sur les protocoles de routage
Jour n°2
  • Scans réseaux avancés
  • Dénis de service
  • Amplification de trafic
  • Attaques sur les mots de passes Windows
  • Enumération de comptes
  • Attaques par recherche exhaustive
  • Monitoring des actions systèmes Windows
  • Rootkits
  • Attaques sur les mots de passes Linux
  • Attaques par liens symboliques
  • Monitoring d’un système linux
  • Utilisation de la console Metasploit
  • Exploitations de vulnérabilité sous Metasploit
  • Attaques scénarisées sous Metasploit
  • TP : Prise de contrôle d’un Active Directory
Jour n°3
  • Analyse forensique de RAM Windows
  • Extraction de données
  • Désobfuscation de code malveillant
  • Etude de vulnérabilités
  • Débugging de shellcode
  • Vulnérabilités Web
  • Failles XSS
  • Attaque CSRF
  • Contournement de htaccess
  • Enumération de comptes
  • Détection de fichiers sensibles
  • Faille Include
  • Utilisation des filtres PHP
  • Injection SQL
  • Injection SQL par concaténation
  • Injection SQL en aveugle
Jour n°4
  • Exemples d’attaques Web
  • TP : Prise de contrôle d’un serveur Web
  • Virtualisation
  • Attaques sur la virtualisation
  • Evasion de système virtualisé
  • Failles applicatives
  • Stack Overflow sous Linux
  • Exploitations par ROP
  • Stack Overflow sous Windows
  • Exploitation par SEH
  • Contournement de SEHOP
  • Bogues de format
  • Shatter Attack
Jour n°5
  • Système de détection/prévention d’intrusion
  • Intégrer un IDS dans un réseau
  • Gestion des alertes
  • Ecriture de règles snort
  • Evasion d’IDS/IPS
  • Exploitation par combinaison de vulnérabilités
  • Elevation de privilèges
  • Challenge Final

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Hacking et Sécurité Niveau 3

Prix sur demande