Hacking et sécurité, expertise, 5 jours (réf. HAC)

Formation

À Paris la Défense, Aix en Provence, Bruxelles (Belgique) et dans 12 autres établissements

3 300 € HT

Description

  • Durée

    5 Jours

  • Dates de début

    Dates au choix

Description

Cette formation avancée vous apprendra les techniques indispensables pour mesurer le niveau de sécurité de votre système d'information. A la suite de ces attaques, vous apprendrez à déclencher la riposte appropriée et à élever le niveau de sécurité de votre réseau.

Les sites et dates disponibles

Lieu

Date de début

Aix en Provence ((13) Bouches-du-Rhône)
Voir plan
le Prisme, 85 Rue Pierre Duhem, 13290

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Aix en Provence ((13) Bouches-du-Rhône)
Voir plan
le Prisme, 85 Rue Pierre Duhem, 13290

Date de début

Consulter
Bordeaux ((33) Gironde)
Voir plan
9 Rue de Condé, 33000

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Bordeaux ((33) Gironde)
Voir plan
9 Rue de Condé, 33000

Date de début

Consulter
Bruxelles (Belgique)
Voir plan
Square de Meeüs, 38/40, 1000

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Bruxelles (Belgique)
Voir plan
Square de Meeüs, 38/40, 1000

Date de début

Consulter
Geneve (Suisse)
Voir plan
18 Avenue Louis Casaï, 1209

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Geneve (Suisse)
Voir plan
18 Avenue Louis Casaï, 1209

Date de début

Consulter
Greoux les Bains ((04) Alpes-de-Haute-Provence)
Voir plan
Grenoble

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Greoux les Bains ((04) Alpes-de-Haute-Provence)
Voir plan
Grenoble

Date de début

Consulter
Lille ((59) Nord)
Voir plan
21 Av. le Corbusier, 59800

Date de début

Consulter
Lille ((59) Nord)
Voir plan
21 Av. le Corbusier, 59800

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Luxembourg (Luxembourg)
Voir plan
15 Rue Edward Steicher, 2nd Floor Southside, 2540

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Luxembourg (Luxembourg)
Voir plan
15 Rue Edward Steicher, 2nd Floor Southside, 2540

Date de début

Consulter
Lyon ((69) Rhône)
Voir plan
Tour Suisse, 1 Boulevard Vivier Merle, 69443

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Lyon ((69) Rhône)
Voir plan
Tour Suisse, 1 Boulevard Vivier Merle, 69443

Date de début

Consulter
Monteton ((47) Lot-et-Garonne)
Voir plan
Montpellier

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Monteton ((47) Lot-et-Garonne)
Voir plan
Montpellier

Date de début

Consulter
Paris la Défense ((92) Hauts-de-Seine)
la Grande Arche, Paroi Nord, 92044

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Saint Gregoire ((35) Ille-et-Vilaine)
Voir plan
1 Bis Rue d'Ouessant, 35762

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Saint Gregoire ((35) Ille-et-Vilaine)
Voir plan
1 Bis Rue d'Ouessant, 35762

Date de début

Consulter
Saint Herblain ((44) Loire-Atlantique)
Voir plan
Exapole, Bât. E, 275 Bd Marcel Paul, 44821

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Saint Herblain ((44) Loire-Atlantique)
Voir plan
Exapole, Bât. E, 275 Bd Marcel Paul, 44821

Date de début

Consulter
Sophia-Antipolis ((Spécifier))
80, Route des Lucioles

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Sophia-Antipolis ((Spécifier))
80, Route des Lucioles

Date de début

Consulter
Strasbourg ((67) Bas-Rhin)
Voir plan
Tour Sébastopol, Place des Halles, 3 Quai Kléber, 67000

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Strasbourg ((67) Bas-Rhin)
Voir plan
Tour Sébastopol, Place des Halles, 3 Quai Kléber, 67000

Date de début

Consulter
Toulouse ((31) Haute-Garonne)
Voir plan
Immeuble le Pyrite, 9 Rue de Sébastopol, 31015

Date de début

Dates au choixInscriptions ouvertes
Dates au choixInscriptions ouvertes
Toulouse ((31) Haute-Garonne)
Voir plan
Immeuble le Pyrite, 9 Rue de Sébastopol, 31015

Date de début

Consulter
Voir toutes les sessions (29)

À propos de cette formation

Objectifs pédagogiques Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques Mesurer le niveau de sécurité de votre système d'information Réaliser un test de pénétration Définir l'impact et la portée d'une vulnérabilité Sécuriser un réseau, et intégrer des outils de sécurité adéquats

Questions / Réponses

Posez une question et d'autres utilisateurs vous répondront

Qui voulez-vous pour répondre à votre question?

Nous ne publierons que votre nom et votre question

Les matières

  • Mise en réseau
  • Réseau
  • Hacking
  • Sécurité réseau
  • Réseaux sans fil
  • Sécurité informatique
  • Protection des données
  • Réseau microsoft
  • Applications web
  • Pare-feu

Le programme

PROGRAMME DE FORMATION » Le sniffing et scanning avec NMAP L'art d'écouter le trafic réseau. Les puissants analyseurs de paquets TCPdump et Wireshark. Les différents types de scans. Utiliser le mode debug. Le packet-trace. Utiliser les NSE Scripts. Travaux pratiques Utilisation d'un sniffer pour écouter le réseau. Utilisation de l'outil nmap. » La détection du filtrage Les messages d'erreur. Le programme pour suivre les chemins, Traceroute. Les réponses de nmap. Le firewalking avec le NSE Firewalk. Travaux pratiques Exemple de détection du filtrage avec différentes méthodes. » Détournement d'une communication Forger les paquets. Commandes de base. Lire des paquets à partir d'un pcap. Sniffer les paquets. Modifier des paquets via scapy. Les outils de fuzzing de scapy. Attaque de VLAN. Le VLAN hopping. Travaux pratiques Exemple de détournement d'une communication réseau avec l'utilisation de scapy. » Le projet Metasploit Comment attaquer un service à distance. Attaque d'un client et bypass d'antivirus. Attaque visant les navigateurs IE, Firefox et la suite MS Office. Génération de binaire Meterpreter. Bypass av (killav.rb, chiffrement). Escalade de privilège. Le multiCMD, attaque 5 sessions et plus. Attaque d'un réseau Microsoft. Le PassTheHash et le vol de token. Les Rootkits. » Les attaques Web Découverte de l'infrastructure et des technologies associées. Recherche de vulnérabilités. Côté serveur. Recherche d'identifiant. Vecteur d'injection. SQL injection. Injection de fichiers. Le Web Service. L'Ajax. Le côté client : Clickjacking, Xss, XSRF, Flash, Java. » Les attaques applicatives Shellcoding Linux. Du C à l'Assembleur. Suppression des NULL bytes. Encoding. Shellcoding Windows. Description du format PE. Shellcodes avec adresses hardcodées. Shellcodes LSD. Buffer Overflow avancé sous Linux. Présentation des méthodes standard. ROP et les techniques de bypass des dernières protections : ASLR, PIE et RELRO. Buffer Overflow avancé sous Windows : Flag GS, Safe SEH, DEP et ASLR. Autres vulnérabilités et techniques d'exploitation : le Heap Spraying. C++ Dangling Pointers. Concept et exploitation.

Informations complémentaires

Sommaire • Le sniffing et scanning avec NMAP • La détection du filtrage • Détournement d'une communication • Le projet Metasploit • Les attaques Web • Les attaques applicatives Participants Responsable, architecte sécurité. Techniciens et administrateurs systèmes et réseaux. Prérequis Bonnes connaissances en sécurité SI, réseaux, systèmes (en particulier Linux) et en programmation. Ou connaissances équivalentes à celles du stage "Sécurité systèmes et réseaux, niveau 1" (réf. FRW).

Hacking et sécurité, expertise, 5 jours (réf. HAC)

3 300 € HT