Hacking et Sécurité - les bases

Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Elle met l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes.La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Durée

.

Publics cibles

  • RSSI
  • Ingénieurs / Techniciens
  • Administrateurs systèmes / réseaux
  • Toute personne s’intéressant à la sécurité informatique

Pré-requis

Connaissances de Windows

Objectifs

  • Comprendre et détecter les attaques sur un SI
  • Exploiter et définir l’impact et la portée d’une vulnérabilité
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité de base

Informations

Cette formation est accessible à distance

Programme détaillé

Jour 1

Introduction

  • Définitions
  • Objectifs
  • Vocabulaire
  • Méthodologie de test

Prise d'information

  • Objectifs
  • Prise d’information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)
  • Prise d’information active (traceroute, social engineering, etc.)
  • Bases de vulnérabilités et d’exploits

Réseau

  • Rappels modèles OSI et TCP/IP
  • Vocabulaire
  • Protocoles ARP, IP, TCP et UDP
  • NAT
  • Scan de ports
  • Sniffing
  • ARP Cache Poisoning
  • DoS / DDoS

Jour 2

Attaques locales

  • Cassage de mots de passe
  • Elévation de privilèges
  • Attaque du GRUB

Ingénierie sociale

  • Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes
  • - Phishing
  • - Outils de contrôle à distance

Attaques à distance

  • Introduction à Metasploit Framework
  • Scanner de vulnérabilités
  • Attaques d’un poste client
  • Attaque d’un serveur
  • Introduction aux vulnérabilités Web

Se sécuriser

  • Les mises à jour
  • Configurations par défaut et bonnes pratiques
  • Introduction à la cryptographie
  • Présentation de la stéganographie
  • Anonymat (TOR)


Hacking et Sécurité - les bases

Interressé par cette formation ? Contactez-nous pour recevoir plus d'informations