Formation indisponible à l'heure actuelle
Advanced Persistent Threats : Attaques ciblées et contre-mesures
Formation
À Paris ()
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
Vous apprendrez à Anticiper l'identification des points faibles de votre entreprise afin de réduire le risque de menaces APT (Advanced Persistent Threats) et d'attaques ciblées Évaluer le risque de cyberespionnage et mettre en place des mesures défensives Identifier les méthodes et les vecteurs d'attaque utilisés par les pirates les plus ingénieux Détecter et empêcher l'exfiltration non autorisée des données confidentielles de l'entreprise
Les Avis
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 16 ans.
Le programme
- Les menaces APT
- Historique des attaques ciblées
- Identifier les auteurs des menaces
- Examiner des études de cas
- Évaluer les différents éléments d'une attaque APT
- Utiliser Google Hacking et Maltego
- Rassembler des informations utiles
- Mapper l'infrastructure DMZ avec l'architecture de vos applications
- Évaluer les vulnérabilités de votre stratégie de sécurité
- Mettre en place des restrictions (« shunning » et « dropping ») sur le routage
- Mettre en uvre des bonnes pratiques en matière de sécurité opérationnelle (OPSEC) pour sécuriser les informations non protégées
- Lancer des attaques avancées par injection de SQL et des attaques de type XSS (cross-site scripting)
- Pirater des sessions et des processus exécutés avec des privilèges
- Mettre au point des attaques contre les appareils portables / périphériques USB
- Créer et acheminer des charges utiles efficaces
- Déployer des agents de protection contre la perte des données
- Limiter les attaques contre les applications Web
- Utiliser les modules auxiliaires de Metasploit
- Rechercher les vecteurs d'attaque internes
- Identifier les adresses, les services et les types d'appareils
- Découvrir les points faibles des systèmes SCADA
- Rechercher les nuds en mode promiscuous
- Analyser le trafic suspect
- Prérequis pour les attaques par rebonds
- Comparer les différentes techniques d'attaques par déplacement latéral
- Choisir un vecteur d'attaque
- Mettre en place des canaux de communication cachés
- Lancer une analyse pour détecter les vulnérabilités
- Évaluer les anomalies concernant les protocoles ou le trafic
- Contourner le Contrôle de compte d'utilisateur (UAC)
- Compromission par migration de processus
- Falsifier la date et l'heure
- Effacer les traces avec la falsification des journaux et la suppression de l'espace non alloué (slack wiping)
- Lutter contre l'escalade des privilèges et la migration des processus
- Surveiller et vérifier l'intégrité du système de fichiers
- Rechercher des informations de la plus haute importance
- Identifier les ressources associées
- Préparer le vol des données
- Choisir une méthode de tunneling
- Déployer et tester une stratégie de lutte contre la perte des données
- Analyser les journaux et le trafic
- Définir un niveau de sécurité de référence
- Dresser la liste blanche des applications
- Mettre en uvre un plan de diagnostic et de réduction des attaques en continu
- Utiliser l'inforensique pour rechercher les menaces
- Déployer des honeypots (pots de miel) en interne
- Constituer une checklist de sécurité
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Advanced Persistent Threats : Attaques ciblées et contre-mesures