Formation indisponible à l'heure actuelle

Ingénierie sociale : Se protéger contre l'escroquerie

Learning Tree
À Paris ()

Prix à consulter
Désirez-vous contacter un conseiller pour cette formation ?

Infos importantes

Typologie Formation
  • Formation
Description

Vous apprendrez à Se protéger contre les escroqueries de l’ingénierie sociale qui menacent la sécurité de l’entreprisePlanifier, exécuter et analyser les évaluation des faiblesses humainesÊtre vigilant et mettre en oeuvre les procédures et les stratégiesMinimiser les vulnérabilités du personnel grâce à la formation et à la prise de conscience en termes de sécurité

Opinions

0.0
Non évalué
Évaluation de la formation
100%
Recommandé
4.5
fantastique
Évaluation du Centre

Opinions sur d'autres formations de ce centre

Analyse des besoins pour le développement de logiciels

J
J. Hoverson Analyste fonctionnelle ASM Research
4.5 03/03/2016
Le meilleur de la formation: Notre formateur a partagé son expérience du terrain avec nous, notamment en termes de besoins utilisateur, pour le développement de logiciels, ce qui a constitué une valeur ajoutée en plus du support de cours.
À améliorer: -
Recommanderiez-vous cette formation ?: Oui

Conception de logiciels orientés objet

D
D. McFarren Développeur de bases de données Bowne Global Solutions
4.5 03/03/2016
Le meilleur de la formation: J'aime le fait que les formateurs Learning Tree travaillent dans le domaine qu'ils enseignent. C'est important car les technologies changeant rapidement, on est vite hors du coup quand on ne fait qu'enseigner.
À améliorer: .
Recommanderiez-vous cette formation ?: Oui

Gestion de projets pour le développement de logiciels

K
K. McPartlin Analyste des communications The Credit Network
4.5 03/03/2016
Le meilleur de la formation: Ce cours m'a apporté les compétences essentielles dont j'avais besoin et mes performances se sont immédiatement améliorées à mon retour au travail. La prochaine fois, je porterai de nouveau mon choix sur Learning Tree.
À améliorer: .
Recommanderiez-vous cette formation ?: Oui

Architecture orientée services (SOA) : Les fondamentaux

S
S. Luhrman Ingénieur Irving Burton & Associates
4.5 03/03/2016
Le meilleur de la formation: Ce cours portant sur l'architecture orientée objet a dépassé mes attentes ! Notre formateur nous a donné des exemples concrets et a réussi à rendre des concepts complexes limpides, tout cela avec un rythme d'apprentissage parfaitement adapté. Cette formation m'a permis d'atteindre mes objectifs et m'a apporté plus que ce que je ne pensais.
À améliorer: .
Recommanderiez-vous cette formation ?: Oui

Assurance Qualité et test du logiciel

M
M. Fahlin Software Designer Ericsson AB
4.5 03/03/2016
Le meilleur de la formation: Ce qui m'impressionne le plus chez Learning Tree, c'est la prestation dans sa globalité. Le lieu est très confortable et la méthode de présentation dans la salle de cours est géniale. Les formateurs ont de l'assurance. Le fait qu'ils travaillent sur le terrain signifie qu'ils savent de quoi ils parlent. Ce n'est pas que de la théorie.
À améliorer: .
Recommanderiez-vous cette formation ?: Oui
Les voir toutes

Performances de ce centre

2016

Comment obtenir le sceau CUM LAUDE ?

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,5

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 10 ans.

Qu'apprend-on avec cette formation ?

Ingénierie
Ingénierie formation

Programme

Introduction à l’ingénierie socialeÉvaluer les risques pour l’entreprise
  • Évaluer les menaces de l’ingénierie sociale
  • Analyser des cas d’étude classiques
Penser comme un hacker
  • Envisager des angles d’attaques
  • Passer en revue les méthodes de manipulation
  • Examiner les questions légales et sociales
Collecter les informations et l’intelligenceIdentifier les sources d’information
  • Collecter des informations de façon active et passive
  • Exploiter les médias sociaux
  • Exploiter le Google hacking
Collecter des informations cible
  • Copier des informations de sites avec Maltego
  • Dumpster diving pour les secret et l’intelligence
  • Profiler les utilisateurs pour obtenir leur mot de passe
Minimiser la fuite d’informations
  • Sécuriser la fuite d’informations
  • Mettre en œuvre des stratégies d’élimination sécurisées
Identifier les modèles de communicationProfiler une architecture de l’information
  • Mettre en oeuvre le modèle de communication Berlo
  • Source
  • Message
  • Chaîne
  • Destinateur
  • Déterminer les faiblesses de communication
Gérer les problèmes de communication
  • Vérifier la source
  • Sécuriser la chaîne d’informations
Étudier les méthodes pour soutirer les informationsSoutirer les informations
  • Soliciter les informations
  • Techniques d’interrogation
  • Comparer les techniques d’écoute passive vs. active
Atténuer les techniques pour soutirer les informations
  • Établir l’authenticité
  • Mettre en application le besoin de connaître les règles
Obtenir l’accès physiqueContourner la sécurité
  • Contourner les contrôles technologiques
  • Identifier les simples faiblesses
Sécuriser l’environnement
  • Évaluer les contrôles physiques
  • Protéger les données des voleurs
Faux–semblant et impostureImiter n’importe qui
  • Mettre en œuvre des techniques d’usurpation d’adresse
  • Tromper avec la cécité au changement
Se protéger contre l’imposture et la contrefaçon
  • Scripter les réponses pour vaincre la manipulation
  • Rester vigilant et reconnaître la communication illicite
Se servir de la psychologie et de la persuasionExaminer les faiblesses humaines
  • Exploiter la Programmation neuro–linguistique
  • Identifier l’étourderie
  • Vaincre la raison par le fuzzing
Imposer un comportement
  • Tester la Preuve sociale
  • Profiter de l’autorité implicite
  • Exiger de l’action avec les « quid pro quo »
Renforcer la résistance pour aller vers la persuasion
  • Évaluer les faiblesses
  • Reconnaître les supercheries
  • Normaliser les réponses avec des scripts
Mettre en œuvre des contre–mesures de managementÉvaluer les vulnérabilités de l’ingénierie sociale
  • Traiter les problèmes avec l’audit
  • Créer un périmètre de travail
  • Minimiser la gêne
Créer une stratégie exhaustive
  • Identifier les attaques et les tentatives
  • Gagner en perspective grâce aux audits
  • Mener des formations efficaces sur la prise de conscience des questions de sécurité

Ceux qui ont consulté cette formation ont également consulté...
En voir plus