Hacking & Sécurité : Expert
Formation
À Saint Ouen
Description
-
Typologie
Formation
-
Niveau
Niveau avancé
-
Dirigé à
Pour professionnels
-
Lieu
Saint ouen
-
Durée
5 Jours
Objectifs: Acquérir un niveau d'expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d'attaques. En déduire des solutions de sécurité avancées. Destinataires: RSSI. Consultant en sécurité. Ingénieur / Technicien. Administrateur système / réseau. Développeurs
Précisions importantes
Modalité Formation continue
CIF: Formation éligible au CIF (Congé individuel de Formation)
DIF: Formation éligible au DIF (Droit individiuel à la Formation)
Les sites et dates disponibles
Lieu
Date de début
Date de début
À propos de cette formation
Niveau cours HSA
Les Avis
Le programme
Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques. Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I..
Recherche IntroductionDémonstration de hacking
Expliquer l’environnement du hacking
Penser sécurité Les séquences d’attaque
Rappels de sujets divers
Rappels sur le réseau TCP/IP
Recherche I
- La reconnaissance
Recherche II
- Les cibles C
Recherche III
- Enumération des ressources Attaques de pénétration & Techniques I
Pénétration I
- Types d’attaques et techniques
Le Deni de service Interception du trafic et analyse Manipulation du trafic et MITM active Redirection
Le côté client Attaques de pénétration & Techniques II Attaques sur les mots de passe Buffer overflo
Piratage de session
Dissimuler son identité Système Windows
Pénétration II
- Système
- plateforme Windows
Pénétration II
- Système
- Services de la plateforme Windows
Serveur Web Base de données
Serveur de messagerie
Serveur de client distant Autres services
Système Unix
Penetration III
- Systèmes plateforme Unix
Penetration III
- Systèmes
- Services de la plateforme Unix
Serveur Web
Serveur de base de données
Serveur de messagerie ftp daemon
Service DNS Autres services Clients et applications
Web
Pénétration IV
- Interactivité
Pénétration V
- application Web Réseau & Protection des biens
Pénétration VII
- Réseau Réseau
- Infrastructures Réseau
- Equipements
Pénétration VIII
- Réseau
- Sécurité Mécanismes Firewalls Détections d’intrusions Honeypots Résumé & Challenge final Protection des biens I
- Protections Protection des biens II
- Maintenir l’accès Protection des biens III
- Etendre l’in-fluence
Informations complémentaires
Hacking & Sécurité : Expert
