Vous êtes ici :

Hacking et Sécurité - Niveau avancé

Sécurité

Description

Ce n’est pas un hasard si certaines des sociétés spécialisées en sécurité informatique les plus performantes comptent parmi leurs effectifs d’anciens hackers repentis. On en comprend d’ailleurs aisément la logique tant il parait évident que les personnes les plus à même d’identifier les failles d’un SI sont celles qui sont-elles mêmes capables de l’attaquer. C’est précisément sur cette logique qu’a été conçue cette formation qui propose aux spécialistes informatiques impliqués dans la protection d’un SI d’adopter la position des hackers pour identifier ses éventuelles vulnérabilités et mener à bien les actions permettant de les corriger.

OBJECTIFS PEDAGOGIQUES

  • Comprendre comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables
  • Identifier les "faiblesses" des éléments constitutifs du SI par des prises d’empreintes
  • Disposer des compétences techniques nécessaires pour réaliser différentes attaques et ainsi en comprendre les subtilités
  • Être en mesure de protéger le SI par un système de contre-mesures adaptées
Pour qui

  • Consultants en sécurité
  • Ingénieurs / Techniciens
  • Administrateurs systèmes / réseaux
  • Développeurs

Prérequis

  • Avoir suivi la formation "Hacking et Sécurité - Les fondamentaux " ou connaissances équivalentes
  • Connaissances de TCP/IP
  • La maîtrise de Linux en ligne de commande est un plus

Le programme de la formation

  • Hacking et Sécurité - Niveau avancé

    1 - INTRODUCTION

    • Rappels sur TCP/IP

    2 - INTRODUCTION À LA VEILLE

    • Vocabulaire
    • Base de données de vulnérabilité et exploitation
    • Informations générales

    3 - PRISE D’INFORMATIONS

    • Informations publiques
    • Moteur de recherches
    • Prise d'information active

    4 - SCAN ET PRISE D'EMPREINTE

    • Énumération des machines
    • Scan de ports
    • Prise d'empreinte du système d'exploitation
    • Prise d'empreinte des services

    5 - VULNÉRABILITÉS INFORMATIQUES

    • Vulnérabilités réseau
    • Vulnérabilités applicatives
    • Vulnérabilités web
    • Exploitation des vulnérabilités
    • Maintien de l’accès à une machine

    6 - ATELIER PRATIQUE EN LABORATOIRE

    • Mise en oeuvre d’une stratégie d’attaque sur un laboratoire créé spécialement pour la formation
    • Lancement de l’attaque et tentative d’exploitation
    • Capture de drapeau
    • Étude des contre-mesures appropriées

Partager la formation

Détails de la formation

  • Référence : FORM-GBG-598
  • Durée : 5 jours

Informations de contact

Copyright 2024 Service SI Global Business Group. Tout droit réservé