Actions collectives - Se former sans impacter son budget formation pour les adhérents AGEFICE  ou FAFIEC.
Hacking et Sécurité Niveau 3 | REF ESSE006 | 5 jours

 

Formation et cours sur l'infrastructure Serveur Windows à Paris

Préparez votre projet de formation.
OBJECTIFS PEDAGOGIQUES :

La formation Hacking et Sécurité Niveau 3 vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques. Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I. 

CONTENU DE LA FORMATIONCOMPRIS DANS LA FORMATIONTARIFS & DATESSE RENSEIGNER
Prérequis
Connaissances Windows.
Avoir suivi le cours Hacking et Sécurité Niveau 2 ou connaissances équivalentes.

Public
Ce cours s’adresse aux RSSI, consultants en sécurité. Ingénieurs / Techniciens/ Administrateurs systèmes / réseaux ou toute personne s’intéressant à la sécurité

Hacking et Sécurité Niveau 3

Jour n°1

  • Introduction
  • Guerre de l’information
  • Les séquences d’attaque
  • Etudes de cas
  • Rappels sur les protocoles réseaux
  • Récupération d’informations publiques
  • Google Hacking
  • Enumération des ressources
  • Contournement de pare-feu
  • Détournement de communications
  • Interception de trafic et analyse
  • Attaque sur les protocoles de routage

Jour n°2

  • Scans réseaux avancés
  • Dénis de service
  • Amplification de trafic
  • Attaques sur les mots de passes Windows
  • Enumération de comptes
  • Attaques par recherche exhaustive
  • Monitoring des actions systèmes Windows
  • Rootkits
  • Attaques sur les mots de passes Linux
  • Attaques par liens symboliques
  • Monitoring d’un système linux
  • Utilisation de la console Metasploit
  • Exploitations de vulnérabilité sous Metasploit
  • Attaques scénarisées sous Metasploit
  • TP : Prise de contrôle d’un Active Directory

Jour n°3

  • Analyse forensique de RAM Windows
  • Extraction de données
  • Désobfuscation de code malveillant
  • Etude de vulnérabilités
  • Débugging de shellcode
  • Vulnérabilités Web
  • Failles XSS
  • Attaque CSRF
  • Contournement de htaccess
  • Enumération de comptes
  • Détection de fichiers sensibles
  • Faille Include
  • Utilisation des filtres PHP
  • Injection SQL
  • Injection SQL par concaténation
  • Injection SQL en aveugle

Jour n°4

  • Exemples d’attaques Web
  • TP : Prise de contrôle d’un serveur Web
  • Virtualisation
  • Attaques sur la virtualisation
  • Evasion de système virtualisé
  • Failles applicatives
  • Stack Overflow sous Linux
  • Exploitations par ROP
  • Stack Overflow sous Windows
  • Exploitation par SEH
  • Contournement de SEHOP
  • Bogues de format
  • Shatter Attack

Jour n°5

  • Système de détection/prévention d’intrusion
  • Intégrer un IDS dans un réseau
  • Gestion des alertes
  • Ecriture de règles snort
  • Evasion d’IDS/IPS
  • Exploitation par combinaison de vulnérabilités
  • Elevation de privilèges
  • Challenge Final
  • SUIVI POST-FORMATION 1 AN
  • SUPPORTS DE FORMATION
  • GUIDE DE BONNES PRATIQUES
INTER-ENTREPRISES : € HT par stagiaire
PARIS
    • 10 septembre 201814 septembre 2018 @ 

    • 3 décembre 20187 décembre 2018 @ 

INTRAS ET SUR MESURE
Nos consultants vous accompagnent pour adapter ce programme de formation à votre contexte.

Utilisez ce formulaire pour décrire votre projet de formation.


1
Fermer le menu