Moyens d'évaluation :
- Quiz pré-formation de vérification des connaissances (si applicable)
- Évaluations formatives pendant la formation, à travers les travaux pratiques réalisés sur les labs à l’issue de chaque module, QCM, mises en situation…
- Complétion par chaque participant d’un questionnaire et/ou questionnaire de positionnement en amont et à l’issue de la formation pour validation de l’acquisition des compétences
LIVE Hacking, techniques d’attaques et méthodes de défense : apprenez à vous défendre contre les techniques des Hackers !
A qui s'adresse cette formation
Administrateurs et responsables sécurité, qui souhaitent également aborder les risques de sécurité du point de vue de l’agresseur et ainsi construire des scénarios de défense efficaces.
Pré-requis
- Connaissances de base de l’utilisation et de l’administration d’un système Windows-Linux, de même que les modes de fonctionnement des protocoles de communication spécifiques (TCP/IP)(TCP/IP)
- Programmeur – connaissances SQL sont recommandées
Objectifs
Cette formation sécurité vous expose les manières d’agir des Hackers. De nombreux exercices pratiques vous apprendront également à reconnaître et à vous défendre contre les attaques, vous permettant ainsi de réduire voir de combler vos failles de sécurité.
Contenu
- Qui sont les agresseurs ? – Motivations et savoir-faire
- Failles dans la conception de la famille des protocoles TCP/IP
- Récupération d’informations en provenance des bases de données d’accès public
- Quels sont les failles connues du software que nous mettons en oeuvre ?
- Techniques de Scan sous Windows
- Fingerprinting actif & passif
- Evaluation de résultats de Scans et informations de services spécifiques
- Buffer Overflows (causes et mode de fonctionnement)
- Comprendre pas à pas l’intrusion dans le réseau
- Attaques contre les applications Web et les bases de données (SQL-Injection, Cross-Site-Scripting)
- Exploitation Linux (pour l’obtention des droits d’origine)
- Rootkits et cheval de troie
- Méthodes Force Brute (Cracking de Password)
- Agression Man-in-the-Middle
- Analyses de son propre système
- Mise en oeuvre de systèmes de détection d’intrusion
- Sécurité de postes de travail, serveurs et Routeurs
- Mise en place de directives de sécurité
- Mise en oeuvre de cryptage
Moyens Pédagogiques :