Hacking et Sécurité Niveau 2 | REF ESSE005 | 4 jours

 

[su_row] [su_column size= »1/3″]

Formation et cours sur l'infrastructure Serveur Windows à Paris

[/su_column] [su_column size= »2/3″]
Préparez votre projet de formation.
[/su_column][/su_row] [su_service title= »OBJECTIFS PEDAGOGIQUES : » icon=icon: gears »]

La formation Hacking et Sécurité Niveau 2 constitue approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le S.I.  [/su_service]

[su_tabs][su_tab title= »CONTENU DE LA FORMATION »] [su_service title= »Prérequis » icon= »icon: unlock » size= »24″] Connaissances Windows.
Avoir suivi le cours Hacking et Sécurité Niveau 1 ou connaissances équivalentes.

[/su_service] [su_service title= »Public » icon= »icon: user » size= »24″ ] Ce cours s’adresse aux RSSI, consultants en sécurité. Ingénieurs / Techniciens/ Administrateurs systèmes / réseaux ou toute personne s’intéressant à la sécurité [/su_service]

[su_label type= »info »] Hacking et Sécurité Niveau 2[/su_label]

Introduction

  • Rappel TCP/IP

Introduction à la veille

  • Vocabulaire
  • BDD de Vulnérabilité et Exploit
  • Informations générales

Prise d’informations

  • Informations publiques
  • Moteur de recherches
  • Prise d’information active

Scan et prise d’empreinte

  • Enumération des machines
  • Scan de ports
  • Prise d’empreinte du système d’exploitation
  • Prise d’empreinte des services

Vulnérabilités réseaux

  • Sniffing réseau
  • Spoofing réseau / Bypassing de firewall
  • Idle Host Scanning
  • Hijacking
  • Attaques des protocoles sécurisés
  • Dénis de service

Vulnérabilités clients

  • Modes et signes d’infection
  • Vulnérabilités courantes
  • Introduction à Metasploit
  • Conception de malware
  • Types de malwares
  • Méthodes de détection

Vulnérabilités Web (Attaque des scripts Web dynamiques : PHP, Perl…, et des bases de données associées : MySql, Oracle).

  • Cartographie du site
  • Failles PHP (include, fopen …)
  • Attaques CGI (Escape shell…)
  • Injections SQL
  • XSS
  • Cross-Site Resquest Forgery (CSRF)

Vulnérabilités applicatives

  • Escape shell
  • Buffer overflow
  • Etude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur
  • Race Condition

Vulnérabilités système (Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès)

  • Elévation des privilèges
  • Brute force d’authentification
  • Le fichier passwd d’Unix
  • Service d’authentification
  • Espionnage du système
  • Backdoor et rootkits
  • Systèmes de détection d’intrusion
  • Monitoring sous Windows
  • Anti port scan
  • Cryptographie
  • Intégrité système
  • Firewall
  • VPN / IDS
[/su_tab] [su_tab title= »COMPRIS DANS LA FORMATION »] [su_list icon= »icon: check-circle »]
  • SUIVI POST-FORMATION 1 AN
  • SUPPORTS DE FORMATION
  • GUIDE DE BONNES PRATIQUES
[/su_list] [/su_tab] [su_tab title= »TARIFS & DATES »]
INTER-ENTREPRISES : € HT par stagiaire
PARIS

Rien de 28 novembre 2021 à 28 novembre 2022.

INTRAS ET SUR MESURE
Nos consultants vous accompagnent pour adapter ce programme de formation à votre contexte.
[/su_tab] [su_tab title= »SE RENSEIGNER »]

Utilisez ce formulaire pour décrire votre projet de formation.


1
[/su_tab] [/su_tabs]