Aperçu du cours
Cette formation Hacking et Sécurité propose une approche offensive des pratiques et des méthodologies utilisées par les attaquants dans le cadre d’intrusions sur les réseaux et les applications.
Cette formation Hacking et Sécurité apporte l’essentiel pour :
– Adopter l’approche d’un attaquant en élaborant des tests de vulnérabilité
– Mettre en place une approche offensive de la sécurité informatique
– Réaliser des audits de sécurité (audit de sécurité) au sein d’une infrastructure
La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle « pratique », au sein d’un laboratoire.
Cette formation apportera une compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.
Prérequis
- Culture dans la sécurité des SI
- Utilisation courante de la ligne de commande Linux
- Connaissances de base en Réseaux informatiques
- Connaissances de base en Développement Web
- Connaissances de base en Développement Applications
Fonctionnalités
- Comprendre les fondamentaux de la cybersécurité et du hacking éthique, en adoptant une approche offensive pour identifier les vulnérabilités des systèmes et réseaux.
- Maîtriser les principales techniques d’intrusion, notamment l’énumération des machines, l’exploitation des failles de configuration et l’obtention d’un accès distant via des exploits.
- Identifier et exploiter les vulnérabilités applicatives et réseau, telles que les injections SQL, les failles XSS, CSRF, les attaques Man-in-the-Middle et les dénis de service.
- Appliquer des contre-mesures adaptées pour renforcer la sécurité des infrastructures informatiques face aux menaces identifiées.
Public ciblé
- Administrateurs systèmes / réseaux
- Techniciens
- Responsables DSI
- Responsables sécurités SI
- Chefs de projet
- Développeurs logiciels
Détails
- 7 Sections
- 30 Lessons
- 5 Days
- Prise d'informations5
- Introduction à la sécurité informatique4
- Exploitation de vulnérabilités5
- Vulnérabilité postes clients4
- Vulnérabilité Web6
- Vulnérabilité réseau5
- Contremesures1