Vision Ethique du Piratage : Methodologie et Outils Pirates

Formation

À

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Durée

    1 Mois

Objectifs: Vous étudierez la démarche de ces pirates, leur méthodologie ainsi que les outils qu'ils mettent en oeuvre. Ainsi vous serez sensibilisé aux faiblesses de votre Système d'information et vous serez à même de mettre en place les parades pour en réduire les vulnérabilités. Destinataires: Connaissance des réseaux, des bases du chiffrement et du filtrage pour les personnes impliquées dans la SSI: RSSI, Ingénieurs/Techniciens/ Administrateurs système et réseau

Les sites et dates disponibles

Lieu

Date de début

153 Avenue d'Italie - 75 013 Paris, 75013

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

1.INTRODUCTION

Les objectifs du cours.
La structure du système d'information et les menaces.
La démarche sécurité.
L'aspect « politique » : méthodologie, organisation, procédure, suivi.
L'aspect « technique » : la sécurité physique, la sécurité logique.
L'aspect juridique : les lois du monde numérique, exemples de jurisprudence.
Le monde du piratage : le profil des attaquants, le profil des victimes.

2.LA METHODOLOGIE D'ATTAQUE

Les étapes d'une intrusion.
Le repérage, la recherche des attaques réalisables.
La planification, la réalisation, l'effacement des traces.

3. L'EXPLOITATION D'ATTAQUE.

La collecte d'informations sur la cible :
Le facteur humain et l'obtention d'informations.
La recherche d'information sur Internet
L'utilisation de moteurs de recherche.
L'analyse de mail, les bases whois.

4.LE NIVEAU RESEAU

Les accès aux composants du réseau.
Telnet, le vol de mot de passe, injection de commandes.
ssh (scp sftp)

Attaque de mot de passe et de type « homme du milieu »

Les switch

Atteinte à la disponibilité (découverte, SNMP).

L'écoute du trafic par attaque du switch

L'attaque de la table mac
L'écoute du trafic par empoisonnement des caches arp
Les « sauts » de vlan

Les routeurs

Atteinte à la disponibilité
L'empoisonnement de la table de routage

Le point d'accès wifi

L'atteinte à la disponibilité :
-Attaque du serveur DHCP
-Brouillage de fréquences
La cartographie de point d'accès
Le crack de clés WEP selon plusieurs méthodes

Les périphériques bluethooth

Les téléphones portables
Les PDA pocket pc / palm os / blackberrie :
l'atteinte à la disponibilité, le vol d'information

Le PABX et la VOIP / TOIP

Les risques liés aux autocommutateurs non sécurisés :
-l'atteinte à la disponibilité. les appels surtaxés
L'écoute téléphonique :
-l'usurpation de téléphone IP,
-la récupération des messages

5.LE NIVEAU DU SYSTEME ET DES APPLICATIONS

Le piratage du système d'exploitation
Le BIOS

Accès à la machine, avec mot de passe

Les particularités des systèmes d'exploitation

Microsoft Windows / Unix / Linux
La casse de mot de passe
Les attaques non connectées
Les attaques par capture du trafic réseau
L'exécution d'applications à distance :
-Les méthodes utilisées
-Le vol d'information
La récupération de fichiers effacés
L'élévation de privilège
Les « rootkit »
Les supports de données externes :
-clés usb, pda, ...
La récupération d'informations par la saisie automatique

Les chevaux de Troie et les portes dérobées

Cas pratiques et exemples
L'introduction d'un cheval de Troie dans le SI
L'atteinte à la confidentialité, la disponibilité et l'intégrité

Les atteintes à la disponibilité

Les classiques
Les saturations par requêtes « get », par « seg-syn »
L'utilisation des bugs
·- Envois de paquet provocant des disfonctionnements

Les vulnérabilités des applications web

Les vulnérabilités côté serveurs
Serveur apache, serveur IIS
L'utilisation de l'unicode
Les attaques côté serveur
Les attaques par injection de code :
-SQL, PHP
Les attaques côté client
Mot de passe de comptes utilisateur sur les sites web
Exécution de script, contrôle activeX, applet java nuisibles
Le hameçonnage
L'usurpation de session web

Les vulnérabilités de la messagerie

Les atteintes à la disponibilité
Réception de message mail administrateur
Les vols via le réseau
Les comptes de messagerie, les pièces jointes
Exécution de code malveillant, les virus et les vers
L'introduction d'un vers et/ou d'un virus dans le SI
L'atteinte à la confidentialité, à la disponibilité et à l'intégrité.

6.LE CONTOURNEMENT D'OUTILS DE SECURITE

Coupe-feu, système de détection d'intrusion, pot de miel
Le contournement d'antivirus, L'effacement des logs.

7.SYNTHESE

La gestion des mises à jour
La veille technologique
Les liens web utiles pour la sécurité :
Les nouveaux outils
Les nouvelles failles

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Vision Ethique du Piratage : Methodologie et Outils Pirates

Prix sur demande