Formation indisponible à l'heure actuelle

Évaluation des vulnérabilités : Protection de votre entreprise

4.5
2 avis
  • Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux
    |
  • Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux.
    |

Formation

À Paris ()

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

Vous apprendrez à Détecter et gérer, grâce aux scanners, les vulnérabilités qui représentent un risque pour votre entrepriseUtiliser de réels codes malicieux et évaluer leurs effets sur vos systèmesConfigurer les scanners et analyser les résultats des scans de vulnérabilités, évaluer les conseils et alertes et mettre en œuvre une stratégie de gestion des vulnérabilités

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

4.5
  • Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux
    |
  • Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux.
    |
100%
4.5
très bien

Évaluation de la formation

Recommandée

Évaluation du Centre

B. Williams LAN Administrator TWD

4.5
03/03/2016
Les points forts: Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux
À améliorer: .
Recommanderiez-vous cette formation?: Oui

B. Williams LAN Administrator TWD

4.5
05/06/2015
Les points forts: Je recommande vivement de suivre les formations Learning Tree. Le contenu est complet, les formateurs sont excellents, les exercices sont pratiques. Je ne pense pas qu'on puisse faire mieux.
À améliorer: .
Recommanderiez-vous cette formation?: Oui
*Tous les avis recueillis par Emagister & iAgora ont été vérifiés

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Les matières

  • Évaluation de la formation

Le programme

Concepts fondamentauxIntroduction
  • Définition de vulnérabilité, exploit, menace et risque
  • Objectifs des évaluations
  • Création d’un rapport de vulnérabilités
  • Réalisation d’un premier balayage
  • Liste CVE (Common Vulnerabilities and Exposure)
Scans et exploits
  • Méthodes de détection des vulnérabilités
  • Types de scanners
  • Scan des ports et découverte du système d’exploitation
  • Lister les cibles afin de tester les fuites d’information
  • Types d’exploits: worm, spyware, backdoor, rootkits, déni de service (DoS)
  • Déploiement des structures d’exploits
Analyse des exploits et des vulnérabilitésVulnérabilités de l’infrastructure
  • Scan de l’infrastructure
  • Détection des faiblesses des commutateurs
  • Vulnérabilités dans Ethereal et Wireshark
  • Attaques des outils de gestion du réseau
Attaques des analyseurs et des IDS
  • Faiblesses des firewalls
  • Identifier les attaques de l’IDS Snort
  • Corruption de la mémoire et déni de service
Vulnérabilités du serveur
  • Scans de serveurs: évaluer les vulnérabilités sur votre réseau
  • Téléchargement de scripts nocifs et détournement de la directive « include » PHP
  • Repérage d’erreurs de validation d’entrée
  • Attaques de type buffer overflow
  • Injection de SQL
  • Cross–site scripting (XSS) et vol de cookie
Vulnérabilités du bureau
  • Identification des faiblesses du bureau
  • Client buffer overflows
  • Chargement silencieux : spyware et adware
  • Attaque d’erreurs de conception
  • Identification des faiblesses des plug–in pour navigateurs
Configuration des scanners et création de rapportsConfiguration et opérations des scanners
  • Choix des ports et des tests dangereux
  • Identification des dépendances
  • Éviter les faux négatifs
  • Gestion des faux positifs
  • Création de tests de vulnérabilité personnalisés
  • Personnaliser des balayages avec le logiciel Nessus
Création et interprétation des rapports
  • Filtrage et personnalisation des rapports
  • Interprétation des rapports complexes
  • Comparaison des résultats de différents scanners
Évaluation des risques dans un environnement évolutifRecherche des informations d’alerte
  • Utilisation de la NVD (National Vulnerability Database) pour obtenir des informations sur les vulnérabilités et les correctifs
  • Évaluation et étude des alertes et annonces de sécurité
  • Déterminer le degré de sévérité d’une vulnérabilité
  • Utilisation du système CVSS
Identification des facteurs de risques
  • Évaluation de l’impact d’une attaque réussie
  • Calcul du degré de vulnérabilité
  • Détermination de la fréquence de vulérabilité
  • Évaluation de l’importance des facteurs de risques majeurs
  • Évaluation des risques
Gestion des vulnérabilitésCycle de gestion des vulnérabilités
  • Mise en application d’un processus de vulnérabilités
  • Standardisation des scans avec OVAL (Open Vulnerability Assessment Language)
  • Gestion de la configuration et des correctifs
  • Analyse du processus de gestion des vulnérabilités
Controverses sur les vulnérabilités
  • Récompense pour la découverte de vulnérabilités
  • Prime sur les hackers
  • Marchés du bogue et des exploits
  • Programme de défis

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Évaluation des vulnérabilités : Protection de votre entreprise

Prix sur demande