Formation Sécurité Informatique et réseau niveau 2

Formation

À Levallois-Perret

3 300 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Levallois-perret

Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d'intrusions sur des réseaux d'entreprises. Nous mettons l'accent sur la compréhension technique et la mise en pratique des différentes formes d'attaques existantes. L'objectif est de vous fournir les compétences techniques nécessaires à la réalisation d'audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l'impact réel des vulnérabilités découvertes sur le SI. La présentation des techniques d'attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Les sites et dates disponibles

Lieu

Date de début

Levallois-Perret ((92) Hauts-de-Seine)
Voir plan
22/24 Rue du Président Wilson, 92300

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Les matières

  • Réseau
  • Mise en réseau

Le programme

Jour 1

IntroductionRappel TCP/IP / Réseau Matériel
Protos / OSI Adressage IP
Introduction à la veilleVocabulaire
BDD de Vulnérabilité et Exploit
Informations générales
Prise d’informationsInformations publiques
Moteur de recherche
Prise d’information active
Scan et prise d’empreinteEnumération des machines
Scan de ports
Prise d’empreinte du système d’exploitation
Prise d’empreinte des services
Vulnérabilités réseauxSniffing réseau
Spoofing réseau / Bypassing de firewall
Idle Host Scanning
Hijacking
Attaques des protocoles sécurisés
Dénis de service

Jour 2

Vulnérabilités clientsModes et signes d’infection
Vulnérabilités courantes
Introduction à Metasploit
Conception de malware
Types de malwares
Méthodes de détection
Vulnérabilités WebAttaque des scripts Web dynamiques (PHP, Perl ...), et des bases de données associées (MySql, Oracle)
Cartographie du site
Failles PHP (include, fopen, Upload,.)
Attaques CGI (Escape shell...)
Injections SQL
XSS
Cross-Site Resquest Forgery (CSRF)
Upload,.)
Attaques CGI (Escape shell...)
Injections SQL
XSS
Cross-Site Resquest Forgery (CSRF)

Jour 3

Vulnérabilités applicativesEscape shell
Buffer overflow
Etude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur
Race Condition

Jour 4

Vulnérabilités systèmeBackdooring et prise de possession d’un système suite à une intrusion et maintien des accès
Élévation de privilèges
Brute force d’authentification
Le fichier passwd d’Unix
Service d’authentification
Espionnage du système
Backdoor et rootkits
Systèmes de détection d’intrusion
Monitoring sous Windows
Anti port scan
Cryptographie
Intégrité système
Firewall
VPN / IDS

Jour 5

Contremesures classiquesLimitation des fuites d’informations
Filtrage des entrées utilisateur
Séparation des droits
Limitation des accès réseau
Firewall / VPN
Détection des intrusions
SIV (contrôle d’intégrité)/IDS
Challenge final

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Formation Sécurité Informatique et réseau niveau 2

3 300 € HT