Introduction à la pratique de l'audit intrusif

Formation

À Toulouse Cedex 1

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Toulouse cedex 1

Grâce à la formation que vous propose Iris Training vous allez pouvoir acquérir les compétences nécessaires afin d’approfondir un domaine particulier de votre métier. L’objectif de cette formation consiste en :Cette formation permet d'appréhender toute l'insécurité des réseaux internes.Les différents types de failles sont décrits ainsi qu'une attaque type.Les services analysés vont du domaine Windows aux bases de données via les services d'administration.

Les sites et dates disponibles

Lieu

Date de début

Toulouse Cedex 1 ((31) Haute-Garonne)
Voir plan
2 Impasse Michel Labrousse, 31036

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Audit

Le programme

objectif Cette formation permet d'appréhender toute l'insécurité des réseaux internes.
Les différents types de failles sont décrits ainsi qu'une attaque type.
Les services analysés vont du domaine Windows aux bases de données via les services d'administration. public concerné Responsables de la sécurité informatique. Administrateurs système. Administrateur réseau. pré-requis Connaissances de base de TCP/IP.
Programme
INTRODUCTION A TCP/IP ET AUTRES NOTIONS IP OUTILS TCP/IP
  • Sniffer et
  • Générateurs de paquets
OBTENTION D'INFORMATIONS
  • Adresses IP,
  • Identification de systèmes
SCANS DE PORTS ET SCANS DE VULNERABILITES DETECTION DE FAILLES ET PRISE DE CONTROLE DU SERVEUR
  • Bases locales
    • DNS,
    • Ldap
  • Domaine Windows: SMB/CIFS, DCERPC
    • Tests du stagiaire
    • Obtentions de privilèges
    • Cassages de mots de passe
    • Exécutions de commandes à distance
  • Bases de données
    • MSSQL,
    • Oracle,
    • MySQL
  • Autres :
    • FTP et NFS,
    • HTTP(S) et CRM,
    •  SNMP,
    • Telnet,
    • RSH et SSH...

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Introduction à la pratique de l'audit intrusif

Prix sur demande