Hacking & Sécurité : Expert

Formation

À Saint Ouen

2 885 € HT

Description

  • Typologie

    Formation

  • Niveau

    Niveau avancé

  • Dirigé à

    Pour professionnels

  • Lieu

    Saint ouen

  • Durée

    5 Jours

Objectifs: Acquérir un niveau d'expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d'attaques. En déduire des solutions de sécurité avancées. Destinataires: RSSI. Consultant en sécurité. Ingénieur / Technicien. Administrateur système / réseau. Développeurs

Précisions importantes

Modalité Formation continue

CIF: Formation éligible au CIF (Congé individuel de Formation)

DIF: Formation éligible au DIF (Droit individiuel à la Formation)

Les sites et dates disponibles

Lieu

Date de début

Saint Ouen ((93) Seine-Saint-Denis)
Voir plan
4, Impasse de la Gendarmerie, 93400

Date de début

Consulter

À propos de cette formation

Niveau cours HSA

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Emagister S.L. (responsable du traitement) traitera vos données pour mener des actions promotionnelles (par e-mail et/ou téléphone), publier des avis ou gérer des incidents. Vous pouvez consulter vos droits et gérer votre désinscription dans la politique de confidentialité.

Les Avis

Le programme

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques. Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I..

Recherche Introduction
Démonstration de hacking
Expliquer l’environnement du hacking
Penser sécurité Les séquences d’attaque
Rappels de sujets divers
Rappels sur le réseau TCP/IP

Recherche I
- La reconnaissance

Recherche II
- Les cibles C

Recherche III
- Enumération des ressources Attaques de pénétration & Techniques I

Pénétration I
- Types d’attaques et techniques
Le Deni de service Interception du trafic et analyse Manipulation du trafic et MITM active Redirection
Le côté client Attaques de pénétration & Techniques II Attaques sur les mots de passe Buffer overflo
Piratage de session
Dissimuler son identité Système Windows

Pénétration II
- Système
- plateforme Windows

Pénétration II
- Système
- Services de la plateforme Windows
Serveur Web Base de données
Serveur de messagerie
Serveur de client distant Autres services
Système Unix

Penetration III
- Systèmes plateforme Unix

Penetration III
- Systèmes
- Services de la plateforme Unix
Serveur Web
Serveur de base de données
Serveur de messagerie ftp daemon
Service DNS Autres services Clients et applications
Web

Pénétration IV
- Interactivité

Pénétration V
- application Web Réseau & Protection des biens

Pénétration VII
- Réseau Réseau
- Infrastructures Réseau
- Equipements

Pénétration VIII
- Réseau
- Sécurité Mécanismes Firewalls Détections d’intrusions Honeypots Résumé & Challenge final Protection des biens I
- Protections Protection des biens II
- Maintenir l’accès Protection des biens III
- Etendre l’in-fluence

Informations complémentaires

Modalités de paiement : OPCA ,CIF, DIF

Hacking & Sécurité : Expert

2 885 € HT