Formation indisponible à l'heure actuelle

Piratage éthique et contre-mesures

4.5
1 avis
  • Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
    |

Formation

À Paris ()

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

Vous apprendrez à Utiliser le piratage éthique pour souligner les faiblesses de votre entreprise et choisir les contremesuresRecueillir des informations grâce à la reconnaissance, aux données publiées et aux outils de scanSonder le réseau avec des outils de piratage pour tester votre sécuritéProtéger votre entreprise de l’escalade de privilèges

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

4.5
  • Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
    |
100%
4.5
très bien

Évaluation de la formation

Recommandée

Évaluation du Centre

R. Mungall Manager Royal Bank of Scotland

4.5
03/03/2016
Les points forts: Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
À améliorer: .
Recommanderiez-vous cette formation?: Oui
*Tous les avis recueillis par Emagister & iAgora ont été vérifiés

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Le programme

Introduction au piratage éthique
  • Définition d’une méthodologie de tests de pénétration
  • Création d’un plan de test de sécurité
  • Respect des normes PCI
  • Construction d’une « boîte à outils » de piratage
Prise d’empreintes et recueil d’informationsAcquisition d’informations sur la cible
  • Localisation d’informations utiles et pertinentes
  • Récupération des données publiées
  • Analyse de sites d’archive
Scan et énumération des ressources
  • Identification des méthodes d’authentification
  • Analyse des pare–feu
  • Scans avec HTML et XHP
  • Recueil des informations contenues dans les courriels
  • Interrogation des services réseau
Identification des vulnérabilitésMise en relation des faiblesses et des exploits
  • Recherche dans les bases de données
  • Détermination de la configuration de la cible
  • Outils d’évaluation de vulnérabilité
Tirer parti des possibilités d’attaque
  • Découverte des sources d’exploits
  • Attaques avec Metasploit
Attaque de serveurs et d’infrastructures pour optimiser les défensesContournement de listes de contrôle d’accès (ACL) de routeurs
  • Identification de ports filtrés
  • Manipulation de ports pour obtenir l’accès
  • Connexion à des services bloqués
Compromettre des systèmes d’exploitation
  • Étude des modes de protection de Windows
  • Analyse des processus Linux/UNIX
Corruption d’applications web
  • Injection de code SQL et HTML, piratage de sessions web par prédiction et cross–site scripting (XSS)
  • Contournement des mécanismes d’authentification
Manipulation de clients pour révéler les menaces internesAppâter et piéger les utilisateurs internes
  • Exécution d’attaques côté client
  • Prise de contrôle des navigateurs
Manipulation de clients internes
  • Recueil d’informations client
  • Énumération des données internes
Déployer une boîte à outils d’ingénierie sociale
  • Cloner un site légitime
  • Détourner l’attention des clients en infectant le DNS
  • Délivrer des payloads personnalisés aux utilisateurs
Exploitation de cibles pour accroître la sécuritéOutils de prise en main à distance (remote shells)
  • Connexion directe ou inversée
  • Utilisation de l’outil Meterpreter de Metasploit
Attaque par rebonds
  • Attaques de médias portables
  • Routage via des clients compromis
Vol d’informations cible
  • Mots de passe « hachés »
  • Extraction de données de routage, DNS et NETBIOS
Téléchargement et exécution de charges utiles
  • Contrôle des processus de mémoire
  • Utilisation du Remote File System (RFS)
Tests d’antivirus et de la sécurité IDSDéguisement du trafic réseau
  • Obfuscation de vecteurs et de charges utiles
  • Contournement des défenses de périmètre
Déjouer les systèmes d’antivirus
  • Falsification d’en–têtes de fichiers pour injecter un malware
  • Identification des failles dans la protection antivirus
Atténuation des risques et mesures à prendre
  • Compte rendu des résultats et création d’un plan d’action
  • Gestion des correctifs et de la configuration
  • Recommandation de contre–mesures de sécurité
  • Se tenir informé sur les outils, tendances et technologies

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Piratage éthique et contre-mesures

Prix sur demande