Ingénierie sociale : se protéger contre l’escroquerie

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

À propos de cette formation :Cette formation Ingénierie sociale vous apporte les compétences pour vous défendre contre les attaques d'ingénierie sociale qui menacent votre entreprise. À travers des travaux pratiques, vous apprendrez les motivations et les méthodes utilisées par les hackers, afin de mieux protéger votre entreprise et de prévenir la violation de données.

À propos de cette formation

À qui s'adresse cette formation ?Les gestionnaires de ressources humaines, le personnel de sécurité de site, le personnel de sécurité des réseaux, les gestionnaires de projet ou les autres personnes désireuses d'apprendre des techniques de défense contre les escroqueries.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Les matières

  • Ingénierie
  • Ingénierie formation

Le programme

Introduction à l’ingénierie sociale

Évaluer les risques pour l’entreprise

  • Évaluer les menaces de l’ingénierie sociale
  • Analyser des cas d’étude classiques
Penser comme un hacker
  • Envisager des angles d’attaques
  • Passer en revue les méthodes de manipulation
  • Examiner les questions légales et sociales

Collecter les informations et l’intelligence

Identifier les sources d’information

  • Collecter des informations de façon active et passive
  • Exploiter les médias sociaux
  • Exploiter le Google hacking
Collecter des informations cible
  • Copier des informations de sites avec Maltego
  • Dumpster diving pour les secret et l’intelligence
  • Profiler les utilisateurs pour obtenir leur mot de passe
Minimiser la fuite d’informations
  • Sécuriser la fuite d’informations
  • Mettre en œuvre des stratégies d’élimination sécurisées

Identifier les modèles de communication

Profiler une architecture de l’information

  • Mettre en oeuvre le modèle de communication Berlo
  • Source
  • Message
  • Chaîne
  • Destinateur
  • Déterminer les faiblesses de communication
Gérer les problèmes de communication
  • Vérifier la source
  • Sécuriser la chaîne d’informations

Étudier les méthodes pour soutirer les informations

Soutirer les informations

  • Soliciter les informations
  • Techniques d’interrogation
  • Comparer les techniques d’écoute passive vs. active
Atténuer les techniques pour soutirer les informations
  • Établir l’authenticité
  • Mettre en application le besoin de connaître les règles

Obtenir l’accès physique

Contourner la sécurité

  • Contourner les contrôles technologiques
  • Identifier les simples faiblesses
Sécuriser l’environnement
  • Évaluer les contrôles physiques
  • Protéger les données des voleurs

Faux–semblant et imposture

Imiter n’importe qui

  • Mettre en œuvre des techniques d’usurpation d’adresse
  • Tromper avec la cécité au changement
Se protéger contre l’imposture et la contrefaçon
  • Scripter les réponses pour vaincre la manipulation
  • Rester vigilant et reconnaître la communication illicite

Se servir de la psychologie et de la persuasion

Examiner les faiblesses humaines

  • Exploiter la Programmation neuro–linguistique
  • Identifier l’étourderie
  • Vaincre la raison par le fuzzing
Imposer un comportement
  • Tester la Preuve sociale
  • Profiter de l’autorité implicite
  • Exiger de l’action avec les « quid pro quo »
Renforcer la résistance pour aller vers la persuasion
  • Évaluer les faiblesses
  • Reconnaître les supercheries
  • Normaliser les réponses avec des scripts

Mettre en œuvre des contre–mesures de management

Évaluer les vulnérabilités de l’ingénierie sociale

  • Traiter les problèmes avec l’audit
  • Créer un périmètre de travail
  • Minimiser la gêne
Créer une stratégie exhaustive
  • Identifier les attaques et les tentatives
  • Gagner en perspective grâce aux audits
  • Mener des formations efficaces sur la prise de conscience des questions de sécurité

Informations complémentaires

Travaux Pratiques :Simuler un dumpster dive pour récolter des informations intelligentesIdentifier des techniques d'interrogation pour soutirer des informations privéesUtiliser la Cécité au changement pour l'impostureSécuriser les chaînes de communication contre la manipulation et le spoofing

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Ingénierie sociale : se protéger contre l’escroquerie

Prix sur demande