- Référence : STIM
- Durée : 5 jours (35h)
- Lieu : Au choix. À distance ou en présentiel, à Paris ou en Régions
En intra
Vous pouvez suivre cette formation en direct depuis votre domicile ou votre lieu de travail. Plus d'informations sur notre solution de classe à distance...
L'usage des terminaux mobiles n'a cessé de croître au fil des ans. Désormais, un téléphone ou une tablette constituent des instruments de travail à part entière, avec leur lot de données personnelles ou confidentielles. Paradoxalement, les efforts déployés pour assurer la cybersécurité sur les mobiles ne bénéficient pas du même engagement de la part des utilisateurs, alors même que les terminaux mobiles représentent souvent la première porte d'entrée dans une entreprise.
Cette formation Test d'intrusion pour les réseaux et les terminaux mobiles vise à vous former sur les méthodes de pénétration des appareils mobiles afin d'identifier les failles de sécurité potentielles et de les corriger. Les différents pentests feront de vous le garant de la sécurité mobile, dans un usage personnel comme professionnel.
Objectif opérationnel :
Savoir identifier les failles de sécurité potentielles et les corriger.
Objectifs pédagogiques :
À l'issue de cette formation Test d'intrusion pour les terminaux mobiles et les réseaux cellulaires, vous aurez acquis les connaissances et les compétences nécessaires :
Public :
De bonnes connaissances en systèmes et réseaux et en sécurité et hack éthique sont attendues pour suivre ce cours.
Prérequis :
Ce stage se destine à tous les techniciens et administrateurs réseau mais aussi aux auditeurs, pentesteurs et RSSI.
Présentation de l'écosystème
Le modèle du risque
Présentation
Interopérabilité
Les appels téléphoniques
La messagerie vocale
Les SMS
Contre-mesures
Présentation iOS pentest toolkit
La sécurisation de l'iOS
Jailbreaking
Hack d'iPhones
Exfiltration
Contre-mesures
Présentation Android pentest toolkit
Modèle de sécurité
Stockage de données
NFC
Développement Android
Décompilation et désassemblage
Interception du trafic réseau
Exfiltration
Principes de sécurisation
Quelques chiffres
Les Malwares sur Android
Les Malwares sur iOS
Framework MDM
Provisioning
Bypass MDM
Présentation
Paiement sans contact
Google Wallet
Généralités
Attaques XML
OAuth 2
SAML
Navigateur Web mobile et sécurité WebView
Les travaux pratiques occupent une place importante dans cette formation, à hauteur de 70%.
Le PenTest par la pratique
Maîtrisez l'ensemble des techniques d'exploitation applicatives
Détecter les failles de sécurité informatique d'une entreprise
Formations Informatique
et Management
en ligne à ce jour
+
Stagiaires dans nos salles
de cours sur
l'année
%
De participants satisfaits
ou très satisfaits de nos
formations
Formateurs experts
validés par
PLB