Hacking & Sécurité – Niveau 1 – Les fondamentaux techniques

0 Enrolled
5 day
  • 5 day
  • 30
  • 0
  • no
3,490.00€

Aperçu du cours

Cette formation Hacking et Sécurité propose une approche offensive des pratiques et des méthodologies utilisées par les attaquants dans le cadre d’intrusions sur les réseaux et les applications.

Cette formation Hacking et Sécurité apporte l’essentiel pour :

– Adopter l’approche d’un attaquant en élaborant des tests de vulnérabilité
– Mettre en place une approche offensive de la sécurité informatique
– Réaliser des audits de sécurité (audit de sécurité) au sein d’une infrastructure

La présentation des techniques d’attaques et des vulnérabilités potentielles sera effectuée sous un angle « pratique », au sein d’un laboratoire.

Cette formation apportera une compréhension technique et pratique des différentes formes d’attaques existantes, en mettant l’accent sur les vulnérabilités les plus critiques.

Prérequis

  • Culture dans la sécurité des SI
  • Utilisation courante de la ligne de commande Linux
  • Connaissances de base en Réseaux informatiques
  • Connaissances de base en Développement Web
  • Connaissances de base en Développement Applications

Public ciblé

  • Administrateurs systèmes / réseaux
  • Techniciens
  • Responsables DSI
  • Responsables sécurités SI
  • Chefs de projet
  • Développeurs logiciels

Programme de formation

  • Prise d'informations
    • Informations publiques

    • Énumération des machines

    • Scan de ports et Prise d’empreinte des services

    • Prise d’empreinte des systèmes

    • Scan de vulnérabilités (Nessus, Greenbone security scanner)

  • Introduction à la sécurité informatique
    • Pourquoi la sécurité informatique ?

    • Introduction au Hacking et Jargon

    • Veille sécurité informatique

    • Rappel TCP/IP

  • Exploitation de vulnérabilités
    • Trouver un exploit pour une vulnérabilité

    • Utiliser un exploit

    • Obtention d’un reverse shell

    • Introduction au framework Metasploit

    • Exploitation d’erreurs de configuration

  • Vulnérabilité postes clients
    • Intrusion à distance

    • Metasploit

    • Attaque de logiciels client (ex : Macro Office)

    • Backdoor

  • Vulnérabilité Web
    • Introduction

    • Cartographie du site

    • Les failles PHP

    • Les injections SQL

    • Les failles XSS (Cross-Site Scripting)

    • Cross-Site Resquest Forgery (CSRF)

  • Vulnérabilité réseau
    • Introduction

    • Déni de service`

    • Sniffing réseaux

    • Spoofing réseaux

    • Man In The Middle

  • Contremesures
    • Contremesures générales

Instructeur

Avatar de l’utilisateur

bprigent

0.0
0 commentaire
0 Students
491 Courses
Main Content