Cyber Security & ANTI-HACKING Workshop (HACK)

 
Moyens Pédagogiques :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Réalisation de la formation par un formateur agréé par l’éditeur
  • Formation réalisable en présentiel ou en distanciel
  • Mise à disposition de labs distants/plateforme de lab pour chacun des participants (si applicable à la formation)
  • Distribution de supports de cours officiels en langue anglaise pour chacun des participants
    • Il est nécessaire d'avoir une connaissance de l'anglais technique écrit pour la compréhension des supports de cours
Moyens d'évaluation :
  • Quiz pré-formation de vérification des connaissances (si applicable)
  • Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
  • Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences

LIVE Hacking, techniques d’attaques et méthodes de défense : apprenez à vous défendre contre les techniques des Hackers !

A qui s'adresse cette formation

Administrateurs et responsables sécurité, qui souhaitent également aborder les risques de sécurité du point de vue de l’agresseur et ainsi construire des scénarios de défense efficaces.

Pré-requis

  • Connaissances de base de l’utilisation et de l’administration d’un système Windows-Linux, de même que les modes de fonctionnement des protocoles de communication spécifiques (TCP/IP)(TCP/IP)
  • Programmeur – connaissances SQL sont recommandées

Objectifs

Cette formation sécurité vous expose les manières d’agir des Hackers. De nombreux exercices pratiques vous apprendront également à reconnaître et à vous défendre contre les attaques, vous permettant ainsi de réduire voir de combler vos failles de sécurité.

Contenu

  • Qui sont les agresseurs ? – Motivations et savoir-faire
  • Failles dans la conception de la famille des protocoles TCP/IP
  • Récupération d’informations en provenance des bases de données d’accès public
  • Quels sont les failles connues du software que nous mettons en oeuvre ?
  • Techniques de Scan sous Windows
  • Fingerprinting actif & passif
  • Evaluation de résultats de Scans et informations de services spécifiques
  • Buffer Overflows (causes et mode de fonctionnement)
  • Comprendre pas à pas l’intrusion dans le réseau
  • Attaques contre les applications Web et les bases de données (SQL-Injection, Cross-Site-Scripting)
  • Exploitation Linux (pour l’obtention des droits d’origine)
  • Rootkits et cheval de troie
  • Méthodes Force Brute (Cracking de Password)
  • Agression Man-in-the-Middle
  • Analyses de son propre système
  • Mise en oeuvre de systèmes de détection d’intrusion
  • Sécurité de postes de travail, serveurs et Routeurs
  • Mise en place de directives de sécurité
  • Mise en oeuvre de cryptage

Prix & Delivery methods

Formation en salle équipée

Durée
4 jours

Prix
  • France : 2 990,– €

Actuellement aucune session planifiée