Piratage éthique et contre-mesures

Formation

A distance

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Méthodologie

    A distance

À propos de cette formation :Dans de cette formation Piratage éthique, vous apprenez à identifier les faiblesses dans un réseau d'entreprise avec le même état d'esprit et les mêmes méthodes que les « hackers ». Vous obtenez les compétences pour exploiter de manière systématique les défenses internes et externes. Vous apprenez à élaborer des contre-mesures ainsi qu'à limiter les risques.

À propos de cette formation

À qui s'adresse cette formation ?Consultants en sécurité, auditeurs en assurance de l'information, programmeurs, testeurs de la sécurité PCI, ainsi que les personnes impliquées dans la mise en œuvre et les mesures de cybersécurité.

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les exploits du centre

2016

Toutes les formations sont actualisées

L'évaluation moyenne est supérieure à 3,7

Plus de 50 opinions au cours des 12 derniers mois

Ce centre est avec Emagister depuis 16 ans.

Les matières

  • Réseau
  • Mise en réseau
  • Analyse de résultats

Le programme

Introduction au piratage éthique

  • Définition d’une méthodologie de tests de pénétration
  • Création d’un plan de test de sécurité
  • Respect des normes PCI
  • Construction d’une « boîte à outils » de piratage

Prise d’empreintes et recueil d’informations

Acquisition d’informations sur la cible

  • Localisation d’informations utiles et pertinentes
  • Récupération des données publiées
  • Analyse de sites d’archive
Scan et énumération des ressources
  • Identification des méthodes d’authentification
  • Analyse des pare–feu
  • Scans avec HTML et XHP
  • Recueil des informations contenues dans les courriels
  • Interrogation des services réseau

Identification des vulnérabilités

Mise en relation des faiblesses et des exploits

  • Recherche dans les bases de données
  • Détermination de la configuration de la cible
  • Outils d’évaluation de vulnérabilité
Tirer parti des possibilités d’attaque
  • Découverte des sources d’exploits
  • Attaques avec Metasploit

Attaque de serveurs et d’infrastructures pour optimiser les défenses

Contournement de listes de contrôle d’accès (ACL) de routeurs

  • Identification de ports filtrés
  • Manipulation de ports pour obtenir l’accès
  • Connexion à des services bloqués
Compromettre des systèmes d’exploitation
  • Étude des modes de protection de Windows
  • Analyse des processus Linux/UNIX
Corruption d’applications web
  • Injection de code SQL et HTML, piratage de sessions web par prédiction et cross–site scripting (XSS)
  • Contournement des mécanismes d’authentification

Manipulation de clients pour révéler les menaces internes

Appâter et piéger les utilisateurs internes

  • Exécution d’attaques côté client
  • Prise de contrôle des navigateurs
Manipulation de clients internes
  • Recueil d’informations client
  • Énumération des données internes
Déployer une boîte à outils d’ingénierie sociale
  • Cloner un site légitime
  • Détourner l’attention des clients en infectant le DNS
  • Délivrer des payloads personnalisés aux utilisateurs

Exploitation de cibles pour accroître la sécurité

Outils de prise en main à distance (remote shells)

  • Connexion directe ou inversée
  • Utilisation de l’outil Meterpreter de Metasploit
Attaque par rebonds
  • Attaques de médias portables
  • Routage via des clients compromis
Vol d’informations cible
  • Mots de passe « hachés »
  • Extraction de données de routage, DNS et NETBIOS
Téléchargement et exécution de charges utiles
  • Contrôle des processus de mémoire
  • Utilisation du Remote File System (RFS)

Tests d’antivirus et de la sécurité IDS

Déguisement du trafic réseau

  • Obfuscation de vecteurs et de charges utiles
  • Contournement des défenses de périmètre
Déjouer les systèmes d’antivirus
  • Falsification d’en–têtes de fichiers pour injecter un malware
  • Identification des failles dans la protection antivirus

Atténuation des risques et mesures à prendre

  • Compte rendu des résultats et création d’un plan d’action
  • Gestion des correctifs et de la configuration
  • Recommandation de contre–mesures de sécurité
  • Se tenir informé sur les outils, tendances et technologies

Informations complémentaires

Travaux Pratiques :Scan de ports avancéExécution d'attaques par injectionHijacking de sessions web avec YSSModifier les flux de données avec des attaques man-in-the-middleMise en échec de pare-feu sans états, d'IDS et de logiciels d'antivirus

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Piratage éthique et contre-mesures

Prix sur demande