Hacking et Sécurité Niveau 3
Formation
A distance
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Méthodologie
A distance
-
Dates de début
Dates au choix
La formation Hacking et Sécurité Niveau 3 vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques. Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I.
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Le programme
Jour n°1
- Introduction
- Guerre de l’information
- Les séquences d’attaque
- Etudes de cas
- Rappels sur les protocoles réseaux
- Récupération d’informations publiques
- Google Hacking
- Enumération des ressources
- Contournement de pare-feu
- Détournement de communications
- Interception de trafic et analyse
- Attaque sur les protocoles de routage
- Scans réseaux avancés
- Dénis de service
- Amplification de trafic
- Attaques sur les mots de passes Windows
- Enumération de comptes
- Attaques par recherche exhaustive
- Monitoring des actions systèmes Windows
- Rootkits
- Attaques sur les mots de passes Linux
- Attaques par liens symboliques
- Monitoring d’un système linux
- Utilisation de la console Metasploit
- Exploitations de vulnérabilité sous Metasploit
- Attaques scénarisées sous Metasploit
- TP : Prise de contrôle d’un Active Directory
- Analyse forensique de RAM Windows
- Extraction de données
- Désobfuscation de code malveillant
- Etude de vulnérabilités
- Débugging de shellcode
- Vulnérabilités Web
- Failles XSS
- Attaque CSRF
- Contournement de htaccess
- Enumération de comptes
- Détection de fichiers sensibles
- Faille Include
- Utilisation des filtres PHP
- Injection SQL
- Injection SQL par concaténation
- Injection SQL en aveugle
- Exemples d’attaques Web
- TP : Prise de contrôle d’un serveur Web
- Virtualisation
- Attaques sur la virtualisation
- Evasion de système virtualisé
- Failles applicatives
- Stack Overflow sous Linux
- Exploitations par ROP
- Stack Overflow sous Windows
- Exploitation par SEH
- Contournement de SEHOP
- Bogues de format
- Shatter Attack
- Système de détection/prévention d’intrusion
- Intégrer un IDS dans un réseau
- Gestion des alertes
- Ecriture de règles snort
- Evasion d’IDS/IPS
- Exploitation par combinaison de vulnérabilités
- Elevation de privilèges
- Challenge Final
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Hacking et Sécurité Niveau 3