Ethical Hacking : Attaques, Failles Et Défense Du si
Formation
À Bagnolet et Lyon
Description
-
Typologie
Formation
-
Dirigé à
Pour professionnels
-
Lieu
-
Durée
5 Jours
Destinataires: Professionnels de la sécurité ou des systèmes d'information qui souhaitent se familiariser avec les techniques et outils utilisés par les attaquants et acquérir les bons réflexes en terme d'approche défensive
Précisions importantes
Modalité Formation continue
Les sites et dates disponibles
Lieu
Date de début
Date de début
Date de début
Les Avis
Le programme
Ce programme s'adresse aux professionnels de la sécurité ou des systèmes d'informations qui souhaitent se familiariser avec les techniques et outils utilisés par les attaquants et acquérir les bons réflexes en termes d'approche défensive.
Objectif : Appréhender les méthodes de collecte d’informations techniques et organisationnelles , découvrir les outils permettant d’exploiter les faiblesses des systèmes réseaux et applications et élaborer des parades associées afin de protéger votre SI
Pré-requis : connaissance en administration (notamment administration de système ou de réseau), en développement ou en cybercriminalité.
Thèmes abordés :
-Technique de récupération d’informations : Bases whois, newsgroups, réseaux sociaux, blogs et forums / technique du Google hacking et outils spécialisés.
- Cartographie d’un SI : scanner réseaux, transferts de zone/brute-force DNS, traceroutes évoluées, Firewalking, identification des systèmes.
- Attaques systèmes réseaux : Sniffing, spoofing, attaques wifi.
- Attaques applicatives : Buffer Overflow, Race Condition, Escape Shell, scanner de vulnérabilités, reverse engineering.
- Attaques Web : techniques d’injections (XSS, blind SQL,CSRF), failles d’inclusions.
- Mots de passe : Best practice, mécanismes de stockage, attaques en ligne/hors ligne, récupération et crackage des mots de passe.
- Principes de durcissements des systèmes Windows et Linux.
Mise en pratiques :
- Réalisation d’attaques : matérialisation d’attaques susceptibles d’affecter vos propres systèmes afin de mieux appréhender les impacts et les mesures de sécurisation à mettre en œuvre.
- Sécurisation des systèmes : contrôle et mise en œuvre d’une sécurisation d’un système Windows et Linux par vos soins.
Ethical Hacking : Attaques, Failles Et Défense Du si
