Aperçu du cours
Objectif : Apprendre à maîtriser les fonctionnalités avancées de Wireshark, à effectuer des analyses approfondies du trafic réseau, à détecter les attaques sophistiquées et à renforcer la sécurité du réseau.
Prérequis
- Solide compréhension des réseaux informatiques, des protocoles réseau et des concepts de sécurité
- Expérience préalable avec l'utilisation de Wireshark et des outils d'analyse de réseau
- Connaissance des principes de base du hacking éthique et des normes de sécurité
Fonctionnalités
- Maîtriser les fonctionnalités avancées de Wireshark pour l'analyse de réseau
- Effectuer des analyses approfondies du trafic réseau et détecter les attaques sophistiquées
- Exploiter des vulnérabilités complexes pour évaluer la sécurité du réseau
- Mettre en place des mesures avancées de sécurité pour renforcer la protection du réseau
Public ciblé
- Experts en sécurité informatique
- Administrateurs réseau expérimentés
- Auditeurs de sécurité
- Professionnels de la cybersécurité
- Toute personne souhaitant approfondir ses connaissances en hacking éthique et en sécurité réseau.
Détails
- 10 Sections
- 40 Lessons
- 28 heures
Expand all sectionsCollapse all sections
- Introduction à Wireshark et aux concepts de hacking éthique (4 heures)4
- Introduction à Wireshark et aux concepts de hacking éthique (4 heures)4
- Capture et analyse avancée du trafic réseau (8 heures)4
- Capture et analyse avancée du trafic réseau (8 heures)4
- Analyse des vulnérabilités avancées et des exploits (8 heures)4
- 5.1Exploration des vulnérabilités complexes et des scénarios d’exploitation
- 5.2Utilisation avancée des exploits pour pénétrer les systèmes vulnérables
- 5.3Détection avancée des attaques sophistiquées et des comportements malveillants
- 5.4Travaux pratiques : Exploitation de vulnérabilités complexes avec Wireshark
- Analyse des vulnérabilités avancées et des exploits (8 heures)4
- 6.1Exploration des vulnérabilités complexes et des scénarios d’exploitation
- 6.2Utilisation avancée des exploits pour pénétrer les systèmes vulnérables
- 6.3Détection avancée des attaques sophistiquées et des comportements malveillants
- 6.4Travaux pratiques : Exploitation de vulnérabilités complexes avec Wireshark
- Renforcement avancé de la sécurité réseau (6 heures)4
- 7.1Configuration avancée des pare-feu, des IDS/IPS et des systèmes de détection des intrusions
- 7.2Mise en place de mécanismes de surveillance et de détection avancés
- 7.3Gestion proactive des menaces et des incidents de sécurité
- 7.4Travaux pratiques : Configuration avancée des règles de sécurité avec Wireshark
- Renforcement avancé de la sécurité réseau (6 heures)4
- 8.1Configuration avancée des pare-feu, des IDS/IPS et des systèmes de détection des intrusions
- 8.2Mise en place de mécanismes de surveillance et de détection avancés
- 8.3Gestion proactive des menaces et des incidents de sécurité
- 8.4Travaux pratiques : Configuration avancée des règles de sécurité avec Wireshark
- Rapports d'audit, bonnes pratiques et études de cas (2 heures)4
- Rapports d'audit, bonnes pratiques et études de cas (2 heures)4