Hacking et Sécurité – Les Fondamentaux
Référence: SECU06
Caractéristiques
S'inscrire à la formation
Formulaire d'inscriptionDate de la formation
Voir le calendrierLieu
Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70
Site de Pompey :
KAPEDIA
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80
La formation est accessible à distance.
La formation est accessible aux personnes à mobilité réduite
et toute demande d’adaptation peut être étudiée en amont de la formation
en fonction du besoin des personnes. Nous contacter pour plus d’informations.
Public/Prérequis
Public : Consultants en sécurité
Ingénieurs / Techniciens
Administrateurs systèmes / réseaux
Toute personne intéressée par la pratique de la sécurité
Prérequis : Connaissances de base de Windows ou Linux
Méthodes et moyens pédagogiques
Pédagogie active, avec alternance de phases théoriques et d’exercices pratiques.
Ces derniers permettent une utilisation immédiate et quotidienne des outils proposés.
Validation
Attestation de stage
Profil intervenant
Formateur Expert dans le domaine
Suivi et évaluation de l’action
Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.
Objectifs
Comprendre comment il est possible de s’introduire frauduleusement sur un système distant
Savoir quels sont les mécanismes en jeu dans le cas d’attaques système
Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes
Vous pourriez être intéressé
Caractéristiques
S'inscrire à la formation
Formulaire d'inscriptionDate de la formation
Voir le calendrierLieu
Site de Metz :
JCD FORMATION
193 rue Metman
57070 METZ
03 87 37 97 70
Site de Pompey :
KAPEDIA
132 Rue Léonard de Vinci
54340 POMPEY
03 83 49 80 80
La formation est accessible à distance.
La formation est accessible aux personnes à mobilité réduite
et toute demande d’adaptation peut être étudiée en amont de la formation
en fonction du besoin des personnes. Nous contacter pour plus d’informations.
Public/Prérequis
Public : Consultants en sécurité
Ingénieurs / Techniciens
Administrateurs systèmes / réseaux
Toute personne intéressée par la pratique de la sécurité
Prérequis : Connaissances de base de Windows ou Linux
Méthodes et moyens pédagogiques
Pédagogie active, avec alternance de phases théoriques et d’exercices pratiques.
Ces derniers permettent une utilisation immédiate et quotidienne des outils proposés.
Validation
Attestation de stage
Profil intervenant
Formateur Expert dans le domaine
Suivi et évaluation de l’action
Compte rendu de fin de formation et analyse interne.
Questionnaire « évaluation de la formation » rempli par le stagiaire.


Programme
Introduction sur les réseaux
- Prise d’informations (Prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants)
- Informations publiques
- Localiser le système cible
- Énumération des services actifs
Attaques à distance
- Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen
- Authentification par brute force
- Recherche et exploitation de vulnérabilités
- Prise de contrôle à distance
Attaques systèmes
- Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
- Attaque du Bios
- Attaque en local
- Cracking de mot de passe
- Espionnage du système
Sécuriser le système
- Outils de base permettant d’assurer le minimum de sécurité à son S.I.
- Cryptographie
- Chiffrement des données
- Détection d’activité anormale
- Initiation à la base de registre
- Firewalling
- Anonymat