Rechercher une formation et ses disponibilités
Formation Hacking, techniques et tests d'intrusion
La formation Techniques de hacking et tests d'intrusion sur 3 jours va vous permettre de protéger votre système d'information afin de contrer les attaques les plus courantes. Vous obtiendrez ainsi une vue d'ensemble des principaux risques existants sur les réseaux, serveurs Web et données. À terme, vous serez aptes à anticiper les failles de votre système et à en mesurer les risques dans le but d'y appliquer la meilleure protection possible.
Vous allez donc apprendre à déployer une procédure d'audit au sein de votre système pour y établir une sécurisation optimale. Attaques réseau, attaques système , attaques applicatives ou encore attaques XSS, vous connaîtrez l'ensemble des techniques de hacking existantes pour les contrer au mieux. Adaptée aux responsables réseau ou sécurités, cette formation est essentielle à toute personne chargée d'établir la sécurisation du système.
Objectifs de cette formation Hacking, techniques et tests d'intrusion
- Évaluer les risques et en mesurer leur portée
- Être capable de repérer les failles et techniques de hacking
- Connaître les différentes mesures préventives et correctives à adopter
- Déterminer les priorités d'investissement en sécurité
- Être capable de contrer les attaques courantes
Public de cette formation Hacking, techniques et tests d'intrusion
- Responsables réseau
- Responsables sécurité des systèmes d'information (RSSI)
- Chargés de la sécurité
Pré-requis de cette formation Hacking, techniques et tests d'intrusion
- Avoir suivi une formation du type : TCP/IP : Maîtrise
- Avoir suivi une formation du type : Mettre en oeuvre la sécurité réseaux ou SI
- Posséder des connaissances équivalentes à ces deux formations
Programme de cette formation Hacking, techniques et tests d'intrusion
Introduction générale à l'environnement Web
- Introduction générale
- Historique du progrès des SI
- L'accroissement des risques
- Visualiser les différents types de menaces
- Connaître les risques actuels existants
Présentation du contexte : Acteurs, normes et risques
- Principaux éléments à prendre en considération
- Principaux acteurs : cracker, hacker, RSSI...
- Appréhender les différentes normes et préconisations
- Contrôler la circulation de l'information
Le piratage : Introduction aux concepts
- Les différents pirates : white hat, black hat et grey hat hackers
- TCP/IP : rappels sur les protocoles
- Appréhender les différents aspects juridiques
- Connaître les sources d'informations disponibles
- Visualiser la nomenclature d'une attaque
Les différents types attaques extistants
- Panorama des types d'attaques
- Traçage réseau : DNS, traceroute...
- Collecter des informations : Daemon Fingerprint, Social Engineering, Portscanning...
- Attaques réseau : DoS, DDoS, sniffing, spoofing, Sessions Hijacking...
- Attaques système : DoS, Buffer Overflow...
- Attaques applicatives : Injection SQL, Source Disclosure, Spamming...
- Gérer la confidentialité des informations transmises
- Les principes à respecter en termes de messagerie
- Les attaques XSS : les technologies Web (Java, .NET, ASP, PHP, ...)
- Contrer des attaques cryptographiques
Déployer un système de protection du système
- Établir une politique de sécurité
- Effectuer une veille technologique
- Les différents outils de protection disponibles
- Effectuer un audit
- Conclure sur la sécurité Web