Ingénierie sociale : se protéger contre l’escroquerie
Formation
A distance
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Méthodologie
A distance
À propos de cette formation :Cette formation Ingénierie sociale vous apporte les compétences pour vous défendre contre les attaques d'ingénierie sociale qui menacent votre entreprise. À travers des travaux pratiques, vous apprendrez les motivations et les méthodes utilisées par les hackers, afin de mieux protéger votre entreprise et de prévenir la violation de données.
À propos de cette formation
À qui s'adresse cette formation ?Les gestionnaires de ressources humaines, le personnel de sécurité de site, le personnel de sécurité des réseaux, les gestionnaires de projet ou les autres personnes désireuses d'apprendre des techniques de défense contre les escroqueries.
Les Avis
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 16 ans.
Les matières
- Ingénierie
- Ingénierie formation
Le programme
Introduction à l’ingénierie sociale
Évaluer les risques pour l’entreprise
- Évaluer les menaces de l’ingénierie sociale
- Analyser des cas d’étude classiques
- Envisager des angles d’attaques
- Passer en revue les méthodes de manipulation
- Examiner les questions légales et sociales
Collecter les informations et l’intelligence
Identifier les sources d’information
- Collecter des informations de façon active et passive
- Exploiter les médias sociaux
- Exploiter le Google hacking
- Copier des informations de sites avec Maltego
- Dumpster diving pour les secret et l’intelligence
- Profiler les utilisateurs pour obtenir leur mot de passe
- Sécuriser la fuite d’informations
- Mettre en œuvre des stratégies d’élimination sécurisées
Identifier les modèles de communication
Profiler une architecture de l’information
- Mettre en oeuvre le modèle de communication Berlo
- Source
- Message
- Chaîne
- Destinateur
- Déterminer les faiblesses de communication
- Vérifier la source
- Sécuriser la chaîne d’informations
Étudier les méthodes pour soutirer les informations
Soutirer les informations
- Soliciter les informations
- Techniques d’interrogation
- Comparer les techniques d’écoute passive vs. active
- Établir l’authenticité
- Mettre en application le besoin de connaître les règles
Obtenir l’accès physique
Contourner la sécurité
- Contourner les contrôles technologiques
- Identifier les simples faiblesses
- Évaluer les contrôles physiques
- Protéger les données des voleurs
Faux–semblant et imposture
Imiter n’importe qui
- Mettre en œuvre des techniques d’usurpation d’adresse
- Tromper avec la cécité au changement
- Scripter les réponses pour vaincre la manipulation
- Rester vigilant et reconnaître la communication illicite
Se servir de la psychologie et de la persuasion
Examiner les faiblesses humaines
- Exploiter la Programmation neuro–linguistique
- Identifier l’étourderie
- Vaincre la raison par le fuzzing
- Tester la Preuve sociale
- Profiter de l’autorité implicite
- Exiger de l’action avec les « quid pro quo »
- Évaluer les faiblesses
- Reconnaître les supercheries
- Normaliser les réponses avec des scripts
Mettre en œuvre des contre–mesures de management
Évaluer les vulnérabilités de l’ingénierie sociale
- Traiter les problèmes avec l’audit
- Créer un périmètre de travail
- Minimiser la gêne
- Identifier les attaques et les tentatives
- Gagner en perspective grâce aux audits
- Mener des formations efficaces sur la prise de conscience des questions de sécurité
Informations complémentaires
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Ingénierie sociale : se protéger contre l’escroquerie