Ethical Hacking : Attaques, Failles Et Défense Du si

Formation

À Bagnolet et Lyon

Prix sur demande

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

Destinataires: Professionnels de la sécurité ou des systèmes d'information qui souhaitent se familiariser avec les techniques et outils utilisés par les attaquants et acquérir les bons réflexes en terme d'approche défensive

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Bagnolet ((75) Paris)
Voir plan
40, Rue Jean Jaurès, 93170

Date de début

Consulter
Lyon ((69) Rhône)
Voir plan

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Emagister S.L. (responsable du traitement) traitera vos données pour mener des actions promotionnelles (par e-mail et/ou téléphone), publier des avis ou gérer des incidents. Vous pouvez consulter vos droits et gérer votre désinscription dans la politique de confidentialité.

Les Avis

Le programme

Ce programme s'adresse aux professionnels de la sécurité ou des systèmes d'informations qui souhaitent se familiariser avec les techniques et outils utilisés par les attaquants et acquérir les bons réflexes en termes d'approche défensive.

Objectif : Appréhender les méthodes de collecte d’informations techniques et organisationnelles , découvrir les outils permettant d’exploiter les faiblesses des systèmes réseaux et applications et élaborer des parades associées afin de protéger votre SI

Pré-requis : connaissance en administration (notamment administration de système ou de réseau), en développement ou en cybercriminalité.

Thèmes abordés :
-Technique de récupération d’informations : Bases whois, newsgroups, réseaux sociaux, blogs et forums / technique du Google hacking et outils spécialisés.
- Cartographie d’un SI : scanner réseaux, transferts de zone/brute-force DNS, traceroutes évoluées, Firewalking, identification des systèmes.
- Attaques systèmes réseaux : Sniffing, spoofing, attaques wifi.
- Attaques applicatives : Buffer Overflow, Race Condition, Escape Shell, scanner de vulnérabilités, reverse engineering.
- Attaques Web : techniques d’injections (XSS, blind SQL,CSRF), failles d’inclusions.
- Mots de passe : Best practice, mécanismes de stockage, attaques en ligne/hors ligne, récupération et crackage des mots de passe.
- Principes de durcissements des systèmes Windows et Linux.

Mise en pratiques :
- Réalisation d’attaques : matérialisation d’attaques susceptibles d’affecter vos propres systèmes afin de mieux appréhender les impacts et les mesures de sécurisation à mettre en œuvre.
- Sécurisation des systèmes : contrôle et mise en œuvre d’une sécurisation d’un système Windows et Linux par vos soins.

Ethical Hacking : Attaques, Failles Et Défense Du si

Prix sur demande