Formation Sécurité Informatique et Réseau avancée, perfectionnement


  • PRATIQUEZ LES ATTAQUES AVANCÉES POUR MIEUX VOUS DÉFENDRE (HACKING & SÉCURITÉ : AVANCÉ V6)
REFERENCE
 
 
SSSL
DUREE
 
 
5 jours
TARIFS
 
 
3350 € HT
Niveau : Débutant
Cours à distance: Non
Eligible CPF: oui
OBJECTIFS :
 

Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le Système d'Information. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Plus concrètement à l'issue de cette formation vous aurez acquis les connaissances et compétences nécessaires pour:

  • Comprendre et détecter les attaques sur un SI
  • Définir l’impact et la portée d’une vulnérabilité
  • Réaliser un test de pénétration
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité adéquats.
PRÉ-REQUIS :
 

Pour suivre cette formation, il est nécessaire de connaître l'administration Windows/Linux, ainsi que TCP/IP. La maîtrise de Linux en ligne de commande est un plus.

PUBLIC :
 

Cette formation Sécurité Informatique s'adresse aux Responsables de la Sécurité des Systèmes d'Information (RSSI), Directeurs des Systèmes d'Information (DSI), Consultants en sécurité, Ingénieurs / techniciens, Administrateurs systèmes / réseaux et Développeurs.

PROGRAMME :
 

Jour 1

Introduction

Rappel TCP/IP / Réseau Matériel
Protos / OSI - Adressage IP

Introduction à la veille

Vocabulaire
BDD de Vulnérabilités et Exploits
Informations générales

Prise d’informations

Informations publiques
Moteurs de recherche
Prise d’information active

Scan et prise d’empreinte

Enumération des machines
Scan de ports
Prise d’empreinte du système d’exploitation
Prise d’empreinte des services

Jour 2

Vulnérabilités réseaux

Idle Host Scanning
Sniffing réseau
Spoofing réseau
Hijacking
Attaques des protocoles sécurisés
Dénis de service
Firewalking
Anti port scan

Vulnérabilités clients

Modes et signes d’infection
Vulnérabilités courantes
Introduction à Metasploit
Conception de malwares
Types de malwares
Méthodes de détection

Jour 3

Vulnérabilités Web

Cartographie du site et identification des fuites d'informations
Failles PHP (include, fopen, Upload, etc.)
Injections SQL
Cross-Site Scripting (XSS)
Cross-Site Resquest Forgery (CSRF)

Jour 4

Vulnérabilités applicatives

Escape shell
Buffer overflow
Étude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur
Race Condition

Vulnérabilités système

Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès
Élévation de privilèges
Brute force d’authentification
Le fichier passwd d’Unix
Le fichier SAM de Windows
Service d’authentification
Espionnage du système
Systèmes de détection d’intrusion
Cryptographie
Intégrité système

Jour 5

Challenge final

Mise en pratique des connaissances acquises durant la semaine sur un TP final

TRAVAUX PRATIQUES :
 

Le dernier jour de la formation est consacré à une mise en situation réelle au cours de laquelle vous mettrez en pratique les connaissances acquises durant la semaine.

S'INSCRIRE À CETTE
FORMATION SÉCURITÉ INFORMATIQUE
Cliquez sur une date pour vous inscrire
Information pratiques sur
LA FORMATION
Lieu de la formation Paris - LA DEFENSE
Nous contacter 01 43 34 90 94
CETTE FORMATION SUR-MESURE Ce cours est réalisable en intra-entreprise, dans vos locaux ou nos salles de cours CONTACTER NOTRE SERVICE INTRA
D'autres formations
SUR LE MÊME THÈME

2 j

 
Cette formation est une introduction aux pratiques et aux méthodologies utilisées par les hackers pour s'introduire dans les réseaux d’entreprises. Par un...

5 j

 
Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios...

4 j

 
Sécuriser les données de l’entreprise représente un défi constant pour les administrateurs. On peut dire que globalement ils disposent des compétences et...

3 j

 

Sécurité

Sécurité Windows
Durant cette formation de Sécurisation Windows, les principales vulnérabilités du système et les problèmes de configuration seront étudiés, ainsi...
Plus de formations sur le même thème

Des questions ?

ON VOUS RAPPELLE

 

0

Formations
Informatique
et Management
en ligne à ce jour

+ 0

Stagiaires dans nos
salles de cours sur
l'année

0%

De participants
satisfaits ou très
satisfaits de nos
formations

0

Formateurs experts
validés PLB