Mes formations 0cercle selection

Mes formations :

Aucune formation sélectionnée

Retour en haut de la page

Sécurité informatique - Hacking Ethique

5 jours - 35 heures

Objectifs

Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques ; Réaliser un audit de sécurité de votre entreprise.

Participants

Les informaticiens qui souhaitent acquérir des notions avancées sur la sécurité informatique pour protéger le système d'information de leur entreprise.

Prérequis

Notion de réseau ; Notion d'un langage de programmation ; Connaissance de Linux.

Ouverture vers l'Intelligence Artificielle

Le formateur proposera, lorsque pertinent, un éclairage sur les usages complémentaires de l’intelligence artificielle en lien avec le programme : automatisation de tâches, assistance à l’analyse et à la création de contenus, optimisation des processus ou encore support à la prise de décision. Ces apports permettront d’illustrer de nouvelles pratiques tout en sensibilisant aux bonnes règles d’utilisation responsable (sécurité, fiabilité des résultats, respect des données).

Programme

Introduction

  • Rappels TCP/IP

Prise d'informations

  • Présentation des techniques de prise d'informations à distance sur des réseaux d'entreprise et des systèmes distants :
  • Informations publiques
  • Enumération des systèmes
  • Enumération des services
  • Enumération Netbios
  • Fingerprinting applicatif
  • Enumération des règles réseau

Vulnérabilités des postes utilisateurs

  • Intrusion à distance des postes utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... :
  • Les troyens
  • Auto exécution de troyens

Vulnérabilités réseau

  • Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées :
  • Sniffing réseau
  • Spoofing réseau / Bypassing de firewall
  • Idle Host Scanning
  • Détournement de connexions
  • Attaque des protocoles sécurisés
  • Dénis de service

Vulnérabilités Web

  • Attaque des scripts Web dynamiques (PHP, Perl…), et des bases de données associées (MySql, Oracle…) :
  • Cartographie du site
  • Failles PHP (include, fopen...)
  • Attaques CGI (Escape shell…)
  • Injections SQL
  • XSS

Vulnérabilités applicatives

  • Intrusion à distance d'un système Windows et Linux par l'exploitation des services de type applicatif, avec la plateforme Metasploit :
  • Escape shell
  • Buffer overflow
  • Etude de méthodologies d'attaques avancées en local et prise de contrôle du statut administrateur :
  • Utilisation et intégration d'exploit à Metasploit
  • Failles de type système
  • Backdooring et prise de possession d'un système suite à une intrusion et maintien des accès :
  • Brute force d'authentification
  • Espionnage du système
  • Backdoor Kernel

Sécurité générique

  • Outils génériques de surveillance et de sécurisation du système/réseau :
  • Cryptographie
  • Sécurité système
  • Firewall / VPN / IDS

Accessibilité

Nous contacter

Pédagogie

La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.

Public Visé

Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ; Demandeur d’emploi - Développer son employabilité, favoriser sa transition professionnelle...

Profil de l'intervenant

Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.

Moyens techniques

Le suivi pédagogique, administratif et logistique est assuré et coordonné par nos services afin de garantir le bon déroulement de l’action de formation.
Les stagiaires bénéficient d’un encadrement complet tout au long de la formation.
Pour les formations réalisées en centre, les participants disposent d’un espace d’accueil, de salles configurées techniquement selon les besoins pédagogiques et d’un matériel dédié.
Des ressources pédagogiques sont mis à disposition des participants pendant la formation. Une documentation pédagogique est remise à échéance de la formation au format papier ou numérique.

Méthodes d'évaluation des acquis

Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.

Pour aller plus loin :

Datadock Microsoft TOSA Certification Robert

Certification Inea

Orléans, Tours, Le Mans Paris, Massy, Chartres, Bourges, Blois, Poitiers, Angoulême, Brive, Limoges

Lille, Amiens, Reims, Nancy, Strasbourg, Troyes, Châlons-en-Champagne

Bordeaux, Toulouse, Montpellier, Nimes, Pau, Nice, Marseille, Biarritz, Perpignan, Aix-en-Provence, Avignon

Lyon, Grenoble, Clermont-Ferrand, Dijon, Valence, Bourg-en-Bresse, Chambéry, Metz

Nantes Rennes Caen, Rouen Brest, La Roche-sur-Yon, Le Havre, Nanterre, Poissy

adhara France – Loging SAS - Organisme de formation enregistré sous le n° 24450269645 auprès du préfet de Région Centre-Val-de-Loire