Formations

Actualité

  • NATIVO Référencé OPCA
    Toutes nos formations peuvent être prises en charge par votre OPCA....
  • Toute l'actu sur notre blog

> Voir toutes les Formations Hacking et sécurité

Formation Hacking et sécurité : Les fondamentaux

  • Durée : 2 jours
  • Lieu : Paris (Paris 1er)
  • Inscription
  • Prix : 1050 € HT
  • Réf : NHSF    
  • Devis
 

Formation également disponible aux dates que vous souhaitez
(en intra) Devis immédiat au 01 46 20 18 40

Dates et Réservations

décembre 2017
Du 04/12/2017 au 05/12/2017
Paris (Paris 1er) Paris (Paris 1er)
mars 2018
Du 15/03/2018 au 16/03/2018
Paris (Paris 1er) Paris (Paris 1er)
avril 2018
Du 09/04/2018 au 10/04/2018
Paris (Paris 1er) Paris (Paris 1er)
mai 2018
Du 03/05/2018 au 04/05/2018
Paris (Paris 1er) Paris (Paris 1er)
septembre 2018
Du 10/09/2018 au 11/09/2018
Paris (Paris 1er) Paris (Paris 1er)
octobre 2018
Du 11/10/2018 au 12/10/2018
Paris (Paris 1er) Paris (Paris 1er)
 

Public

RSSI
Consultant en sécurité
Ingénieurs / Techniciens
Administrateur système / réseau

Prérequis

Connaissances Windows
TCP/IP

Objectifs

Comprendre et détecter les attaques sur un S.I.
Exploiter et définir l'impact et la portée d'une vulnérabilité.
Corriger les vulnérabilités.
Sécuriser un réseau et intégrer les outils de sécurité de base.

Programme

Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d'intrusion sur des réseaux d'entreprises. Nous mettons l'accent sur la compréhension technique et la mise en pratique des différentes formes d'attaques existantes. L'objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d'audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l'impact réel des vulnérabilités découvertes sur le S.I.

Il s'agit d'une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base.

La présentation des techniques d'attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Introduction sur les réseaux
TCP/IP

Prise d'informations
Prise d'informations à distance sur des réseaux d'entreprises et des systèmes distants
Informations publiques (whois ...)
Localiser le système
Enumération des services

Attaques distantes
intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen
Brute force d'authentification
Recherche de failles
Prise de contrôle à distance

Attaques systèmes
Attaques du système pour outrepasser l'authentification et/ou surveiller l'utilisateur suite à une intrusion
Attaque du bios
Attaque en local
Le craking du password
Espionnage du système

Se sécuriser
Outils de base permettant d'assurer le minimum de sécurité de son S.i.
Cryptographie
Stéganographie
Détection d'activités anormales
Initiation à la base de registre
Firewalling
Anonymat