- Référence : SSSL
- Durée : 5 jours (35h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
4150€ HT
Choisir une date et RéserverVous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
Cette formation Hacking et Sécurité avancé est une approche avancée et pratique des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les compétences techniques nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le Système d'Information. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).
Objectif opérationnel :
Savoir maîtriser la réalisation d'audits de sécurité.
Objectifs pédagogiques :
Plus concrètement à l'issue de cette formation Hacking et Sécurité avancé, vous aurez acquis les connaissances et compétences nécessaires pour :
Public :
Cette formation Sécurité Informatique s'adresse aux Responsables de la Sécurité des Systèmes d'Information (RSSI), Directeurs des Systèmes d'Information (DSI), Consultants en sécurité, Ingénieurs / techniciens, Administrateurs systèmes / réseaux et Développeurs.
Prérequis :
Pour suivre cette formation, il est nécessaire de connaître l'administration Windows/Linux, ainsi que TCP/IP. La maîtrise de Linux en ligne de commande est un plus. Vous pouvez idéalement suivre la formation Hacking et Sécurité, les fondamentaux (SSOM) pour valider toutes les connaissances d'entrée.
Rappel TCP/IP / Réseau Matériel
Protos / OSI - Adressage IP
Vocabulaire
BDD de Vulnérabilités et Exploits
Informations générales
Informations publiques
Moteurs de recherche
Prise d’information active
Enumération des machines
Scan de ports
Prise d’empreinte du système d’exploitation
Prise d’empreinte des services
Idle Host Scanning
Sniffing réseau
Spoofing réseau
Hijacking
Attaques des protocoles sécurisés
Dénis de service
Firewalking
Anti port scan
Modes et signes d’infection
Vulnérabilités courantes
Introduction à Metasploit
Conception de malwares
Types de malwares
Méthodes de détection
Cartographie du site et identification des fuites d'informations
Failles PHP (include, fopen, Upload, etc.)
Injections SQL
Cross-Site Scripting (XSS)
Cross-Site Resquest Forgery (CSRF)
Escape shell
Buffer overflow
Étude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur
Race Condition
Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès
Élévation de privilèges
Brute force d’authentification
Le fichier passwd d’Unix
Le fichier SAM de Windows
Service d’authentification
Espionnage du système
Systèmes de détection d’intrusion
Cryptographie
Intégrité système
Mise en pratique des connaissances acquises durant la semaine sur un TP final
Les travaux pratiques représentent 80% du temps de formation.
Le dernier jour de la formation est consacré à une mise en situation réelle au cours de laquelle vous mettrez en pratique les connaissances acquises durant la semaine.
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB