Hacking et Sécurité Niveau 2

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

  • Dates de début

    Dates au choix

La formation Hacking et Sécurité Niveau 2 constitue approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le S.I. 

Les sites et dates disponibles

Lieu

Date de début

A distance

Date de début

Dates au choixInscriptions ouvertes

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Introduction

  • Rappel TCP/IP
Introduction à la veille
  • Vocabulaire
  • BDD de Vulnérabilité et Exploit
  • Informations générales
Prise d’informations
  • Informations publiques
  • Moteur de recherches
  • Prise d’information active
Scan et prise d’empreinte
  • Enumération des machines
  • Scan de ports
  • Prise d’empreinte du système d’exploitation
  • Prise d’empreinte des services
Vulnérabilités réseaux
  • Sniffing réseau
  • Spoofing réseau / Bypassing de firewall
  • Idle Host Scanning
  • Hijacking
  • Attaques des protocoles sécurisés
  • Dénis de service
Vulnérabilités clients
  • Modes et signes d’infection
  • Vulnérabilités courantes
  • Introduction à Metasploit
  • Conception de malware
  • Types de malwares
  • Méthodes de détection
Vulnérabilités Web (Attaque des scripts Web dynamiques : PHP, Perl..., et des bases de données associées : MySql, Oracle).
  • Cartographie du site
  • Failles PHP (include, fopen ...)
  • Attaques CGI (Escape shell...)
  • Injections SQL
  • XSS
  • Cross-Site Resquest Forgery (CSRF)
Vulnérabilités applicatives
  • Escape shell
  • Buffer overflow
  • Etude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur
  • Race Condition
Vulnérabilités système (Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès)
  • Elévation des privilèges
  • Brute force d’authentification
  • Le fichier passwd d’Unix
  • Service d’authentification
  • Espionnage du système
  • Backdoor et rootkits
  • Systèmes de détection d’intrusion
  • Monitoring sous Windows
  • Anti port scan
  • Cryptographie
  • Intégrité système
  • Firewall
  • VPN / IDS

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Hacking et Sécurité Niveau 2

Prix sur demande