Formations

Actualité

  • NATIVO Référencé OPCA
    Toutes nos formations peuvent être prises en charge par votre OPCA....
  • Toute l'actu sur notre blog

> Voir toutes les Formations Hacking et sécurité

Formation Hacking et sécurité : Les fondamentaux

  • Durée : 2 jours
  • Lieu : Paris (Paris 1er)
  • Inscription
  • Prix : 1050 € HT
  • Réf : NHSF    
  • Devis
 

Formation également disponible aux dates que vous souhaitez
(en intra) Devis immédiat au 01 46 20 18 40

Dates et Réservations

mars 2018
Du 15/03/2018 au 16/03/2018
Paris (Paris 1er) Paris (Paris 1er)
avril 2018
Du 09/04/2018 au 10/04/2018
Paris (Paris 1er) Paris (Paris 1er)
mai 2018
Du 03/05/2018 au 04/05/2018
Paris (Paris 1er) Paris (Paris 1er)
septembre 2018
Du 10/09/2018 au 11/09/2018
Paris (Paris 1er) Paris (Paris 1er)
octobre 2018
Du 11/10/2018 au 12/10/2018
Paris (Paris 1er) Paris (Paris 1er)
décembre 2018
Du 06/12/2018 au 07/12/2018
Paris (Paris 1er) Paris (Paris 1er)
 

Public

- RSSI
- Ingénieurs / Techniciens
- Administrateurs systèmes / réseaux
- Toute personne s'intéressant à la sécurité informatique

Prérequis

Connaissances de Windows

Objectifs

- Comprendre et détecter les attaques sur un SI
- Exploiter et définir l'impact et la portée d'une vulnérabilité
- Corriger les vulnérabilités
- Sécuriser un réseau et intégrer les outils de sécurité de base
- Formation Réalisée chez "Sysdream" centre ATC Officiel EC COUNCIL

Programme

Jour 1

Introduction

- Définitions
- Objectifs
- Vocabulaire
- Méthodologie de test

Prise d'information

- Objectifs
- Prise d'information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)
- Prise d'information active (traceroute, social engineering, etc.)
- Bases de vulnérabilités et d'exploits

Réseau

- Rappels modèles OSI et TCP/IP
- Vocabulaire
- Protocoles ARP, IP, TCP et UDP
- NAT
- Scan de ports
- Sniffing
- ARP Cache Poisoning
- DoS / DDoS

Jour 2

Attaques locales

- Cassage de mots de passe
- Elévation de privilèges
- Attaque du GRUB

Ingénierie sociale

Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes

- Phishing
- Outils de contrôle à distance

Attaques à distance

- Introduction à Metasploit Framework
- Scanner de vulnérabilités
- Attaques d'un poste client
- Attaque d'un serveur
- Introduction aux vulnérabilités Web

Se sécuriser

- Les mises à jour
- Configurations par défaut et bonnes pratiques
- Introduction à la cryptographie
- Présentation de la stéganographie
- Anonymat (TOR)