Formation Sécurité Informatique et réseau niveau 2
Formation
À Levallois-Perret
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Description
-
Typologie
Formation
-
Lieu
Levallois-perret
Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d'intrusions sur des réseaux d'entreprises. Nous mettons l'accent sur la compréhension technique et la mise en pratique des différentes formes d'attaques existantes. L'objectif est de vous fournir les compétences techniques nécessaires à la réalisation d'audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l'impact réel des vulnérabilités découvertes sur le SI. La présentation des techniques d'attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).
Les sites et dates disponibles
Lieu
Date de début
Date de début
Les Avis
Les matières
- Réseau
- Mise en réseau
Le programme
Jour 1
IntroductionRappel TCP/IP / Réseau Matériel
Protos / OSI Adressage IP
Introduction à la veilleVocabulaire
BDD de Vulnérabilité et Exploit
Informations générales
Prise d’informationsInformations publiques
Moteur de recherche
Prise d’information active
Scan et prise d’empreinteEnumération des machines
Scan de ports
Prise d’empreinte du système d’exploitation
Prise d’empreinte des services
Vulnérabilités réseauxSniffing réseau
Spoofing réseau / Bypassing de firewall
Idle Host Scanning
Hijacking
Attaques des protocoles sécurisés
Dénis de service
Vulnérabilités clientsModes et signes d’infection
Vulnérabilités courantes
Introduction à Metasploit
Conception de malware
Types de malwares
Méthodes de détection
Vulnérabilités WebAttaque des scripts Web dynamiques (PHP, Perl ...), et des bases de données associées (MySql, Oracle)
Cartographie du site
Failles PHP (include, fopen, Upload,.)
Attaques CGI (Escape shell...)
Injections SQL
XSS
Cross-Site Resquest Forgery (CSRF)
Upload,.)
Attaques CGI (Escape shell...)
Injections SQL
XSS
Cross-Site Resquest Forgery (CSRF)
Vulnérabilités applicativesEscape shell
Buffer overflow
Etude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur
Race Condition
Vulnérabilités systèmeBackdooring et prise de possession d’un système suite à une intrusion et maintien des accès
Élévation de privilèges
Brute force d’authentification
Le fichier passwd d’Unix
Service d’authentification
Espionnage du système
Backdoor et rootkits
Systèmes de détection d’intrusion
Monitoring sous Windows
Anti port scan
Cryptographie
Intégrité système
Firewall
VPN / IDS
Contremesures classiquesLimitation des fuites d’informations
Filtrage des entrées utilisateur
Séparation des droits
Limitation des accès réseau
Firewall / VPN
Détection des intrusions
SIV (contrôle d’intégrité)/IDS
Challenge final
Avez-vous besoin d'un coach de formation?
Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.
Formation Sécurité Informatique et réseau niveau 2