Piratage éthique et contre-mesures
Formation
A distance
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Méthodologie
A distance
À propos de cette formation :Dans de cette formation Piratage éthique, vous apprenez à identifier les faiblesses dans un réseau d'entreprise avec le même état d'esprit et les mêmes méthodes que les « hackers ». Vous obtenez les compétences pour exploiter de manière systématique les défenses internes et externes. Vous apprenez à élaborer des contre-mesures ainsi qu'à limiter les risques.
À propos de cette formation
À qui s'adresse cette formation ?Consultants en sécurité, auditeurs en assurance de l'information, programmeurs, testeurs de la sécurité PCI, ainsi que les personnes impliquées dans la mise en œuvre et les mesures de cybersécurité.
Les Avis
Les exploits du centre
Toutes les formations sont actualisées
L'évaluation moyenne est supérieure à 3,7
Plus de 50 opinions au cours des 12 derniers mois
Ce centre est avec Emagister depuis 16 ans.
Les matières
- Réseau
- Mise en réseau
- Analyse de résultats
Le programme
Introduction au piratage éthique
- Définition d’une méthodologie de tests de pénétration
- Création d’un plan de test de sécurité
- Respect des normes PCI
- Construction d’une « boîte à outils » de piratage
Prise d’empreintes et recueil d’informations
Acquisition d’informations sur la cible
- Localisation d’informations utiles et pertinentes
- Récupération des données publiées
- Analyse de sites d’archive
- Identification des méthodes d’authentification
- Analyse des pare–feu
- Scans avec HTML et XHP
- Recueil des informations contenues dans les courriels
- Interrogation des services réseau
Identification des vulnérabilités
Mise en relation des faiblesses et des exploits
- Recherche dans les bases de données
- Détermination de la configuration de la cible
- Outils d’évaluation de vulnérabilité
- Découverte des sources d’exploits
- Attaques avec Metasploit
Attaque de serveurs et d’infrastructures pour optimiser les défenses
Contournement de listes de contrôle d’accès (ACL) de routeurs
- Identification de ports filtrés
- Manipulation de ports pour obtenir l’accès
- Connexion à des services bloqués
- Étude des modes de protection de Windows
- Analyse des processus Linux/UNIX
- Injection de code SQL et HTML, piratage de sessions web par prédiction et cross–site scripting (XSS)
- Contournement des mécanismes d’authentification
Manipulation de clients pour révéler les menaces internes
Appâter et piéger les utilisateurs internes
- Exécution d’attaques côté client
- Prise de contrôle des navigateurs
- Recueil d’informations client
- Énumération des données internes
- Cloner un site légitime
- Détourner l’attention des clients en infectant le DNS
- Délivrer des payloads personnalisés aux utilisateurs
Exploitation de cibles pour accroître la sécurité
Outils de prise en main à distance (remote shells)
- Connexion directe ou inversée
- Utilisation de l’outil Meterpreter de Metasploit
- Attaques de médias portables
- Routage via des clients compromis
- Mots de passe « hachés »
- Extraction de données de routage, DNS et NETBIOS
- Contrôle des processus de mémoire
- Utilisation du Remote File System (RFS)
Tests d’antivirus et de la sécurité IDS
Déguisement du trafic réseau
- Obfuscation de vecteurs et de charges utiles
- Contournement des défenses de périmètre
- Falsification d’en–têtes de fichiers pour injecter un malware
- Identification des failles dans la protection antivirus
Atténuation des risques et mesures à prendre
- Compte rendu des résultats et création d’un plan d’action
- Gestion des correctifs et de la configuration
- Recommandation de contre–mesures de sécurité
- Se tenir informé sur les outils, tendances et technologies
Informations complémentaires
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Piratage éthique et contre-mesures