Formations

Actualité

  • NATIVO Référencé OPCA
    Toutes nos formations peuvent être prises en charge par votre OPCA....
  • Toute l'actu sur notre blog

> Voir toutes les Formations Hacking et sécurité

Formation Hacking et sécurité : Niveau expert V4

  • Durée : 5 jours
  • Lieu : Paris (Paris 1er)
  • Inscription
  • Prix : 3190 € HT
  • Réf : NHSE    
  • Devis
 

Formation également disponible aux dates que vous souhaitez
(en intra) Devis immédiat au 01 46 20 18 40

Dates et Réservations

septembre 2017
Du 25/09/2017 au 29/09/2017
Paris (Paris 1er) Paris (Paris 1er)
novembre 2017
Du 20/11/2017 au 24/11/2017
Paris (Paris 1er) Paris (Paris 1er)
décembre 2017
Du 18/12/2017 au 22/12/2017
Paris (Paris 1er) Paris (Paris 1er)
 

Public

RSSI
Consultant en sécurité
Ingénieur / Technicien
Administrateur système / réseau
Développeurs

Prérequis

Niveau cours HSA.

Objectifs

Acquérir un niveau d'expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d'attaques.
En déduire des solutions de sécurité avancées.

Programme

Ce cours vous permettra d'acquérir un niveau d'expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d'attaques. Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I.

Recherche
Introduction
Démonstration de hacking
Expliquer l'environnement du hacking
Penser sécurité
Les séquences d'attaque
Rappels de sujets divers
Rappels sur le réseau TCP/IP
Recherche I
- La reconnaissance
Recherche II
- Les cibles
Recherche III
- Enumération des ressources

Attaques de pénétration & Techniques I
Pénétration I
- Types d'attaques et techniques
Le Deni de service
Interception du trafic et analyse
Manipulation du trafic et MITM active
Redirection
Le côté client

Attaques de pénétration & Techniques II
Attaques sur les mots de passe
Buffer overflo
Piratage de session
Dissimuler son identité

Système Windows
Pénétration II - Système
- plateforme Windows
Pénétration II - Système
- Services de la plateforme Windows
Serveur Web
Base de données
Serveur de messagerie
Serveur de client distant
Autres services

Système Unix
Penetration III - Systèmes plateforme Unix
Penetration III - Systèmes
- Services de la plateforme Unix
Serveur Web
Serveur de base de données
Serveur de messagerie
ftp daemon
Service DNS
Autres services

Clients et applications Web
Pénétration IV
- Interactivité
Pénétration V
- application Web

Réseau & Protection des biens
Pénétration VII - Réseau
Réseau - Infrastructures
Réseau - Equipements
Pénétration VIII - Réseau - Sécurité Mécanismes
Firewalls
Détections d'intrusions
Honeypots

Résumé & Challenge final
Protection des biens I - Protections
Protection des biens II - Maintenir l'accès
Protection des biens III - Etendre l'influence