Formation indisponible à l'heure actuelle
Piratage éthique et contre-mesures
-
Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
← | →
Formation
À Paris ()
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
Vous apprendrez à Utiliser le piratage éthique pour souligner les faiblesses de votre entreprise et choisir les contremesuresRecueillir des informations grâce à la reconnaissance, aux données publiées et aux outils de scanSonder le réseau avec des outils de piratage pour tester votre sécuritéProtéger votre entreprise de l’escalade de privilèges
Les Avis
-
Si je devais recommander Learning Tree à quelqu'un, je lui dirais que les formateurs savent ce qu'ils font. Quand on sort d'une formation, on a le sentiment d'avoir appris quelque chose
← | →
Évaluation de la formation
Recommandée
Évaluation du Centre
R. Mungall Manager Royal Bank of Scotland
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 16 ans.
Le programme
- Définition d’une méthodologie de tests de pénétration
- Création d’un plan de test de sécurité
- Respect des normes PCI
- Construction d’une « boîte à outils » de piratage
- Localisation d’informations utiles et pertinentes
- Récupération des données publiées
- Analyse de sites d’archive
- Identification des méthodes d’authentification
- Analyse des pare–feu
- Scans avec HTML et XHP
- Recueil des informations contenues dans les courriels
- Interrogation des services réseau
- Recherche dans les bases de données
- Détermination de la configuration de la cible
- Outils d’évaluation de vulnérabilité
- Découverte des sources d’exploits
- Attaques avec Metasploit
- Identification de ports filtrés
- Manipulation de ports pour obtenir l’accès
- Connexion à des services bloqués
- Étude des modes de protection de Windows
- Analyse des processus Linux/UNIX
- Injection de code SQL et HTML, piratage de sessions web par prédiction et cross–site scripting (XSS)
- Contournement des mécanismes d’authentification
- Exécution d’attaques côté client
- Prise de contrôle des navigateurs
- Recueil d’informations client
- Énumération des données internes
- Cloner un site légitime
- Détourner l’attention des clients en infectant le DNS
- Délivrer des payloads personnalisés aux utilisateurs
- Connexion directe ou inversée
- Utilisation de l’outil Meterpreter de Metasploit
- Attaques de médias portables
- Routage via des clients compromis
- Mots de passe « hachés »
- Extraction de données de routage, DNS et NETBIOS
- Contrôle des processus de mémoire
- Utilisation du Remote File System (RFS)
- Obfuscation de vecteurs et de charges utiles
- Contournement des défenses de périmètre
- Falsification d’en–têtes de fichiers pour injecter un malware
- Identification des failles dans la protection antivirus
- Compte rendu des résultats et création d’un plan d’action
- Gestion des correctifs et de la configuration
- Recommandation de contre–mesures de sécurité
- Se tenir informé sur les outils, tendances et technologies
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Piratage éthique et contre-mesures