Accueil / Formations / Hacking & Sécurité : les Fondamentaux

Hacking & Sécurité : les Fondamentaux

Première approche pratique des tests d’intrusion et de la sécurité offensive en entreprise.

Objectif

Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d’audits de sécurité (tests de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.

Objectifs spécifiques :

  • Comprendre et détecter les attaques sur un SI.
  • Exploiter et définir l’impact et la portée d’une vulnérabilité.
  • Corriger les vulnérabilités.
  • Sécuriser un réseau et intégrer les outils de sécurité de base.

Prérequis

  • Connaissances de Windows

Informations générales

  • Code : HSF
  • Durée : 2 jours
  • Horaires : 8h30 - 17h30
  • Lieu : Centre de formation, Centre Urbain Nord, Tunis

Public visé

  • RSSI
  • Ingénieurs / Techniciens
  • Administrateurs systèmes / réseaux
  • Toute personne s’intéressant à la sécurité informatique

Ressources

  • Support de cours
  • 40% de démonstration
  • 40% de théorie
  • 20% d’exercices pratiques

Programme de la formation

  • Jour 1
    • Introduction
    • Définitions
    • Objectifs
    • Vocabulaire...
    • Prise d’information
    • Prise d’information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)
    • Prise d’information active (traceroute, social engineering, etc.)
    • Base de vulnérabilités et d’exploits
    • Réseau
    • Rappels modèles OSI et TCP/IP
    • Vocabulaire
    • Protocoles ARP, IP, TCP et UDP
    • NAT
    • Scan de ports
    • Sniffing
    • ARP Cache Poisoning
    • DoS / DDoS
  • Jour 2
    • Attaques locales
    • Cassage de mots de passe
    • Elévation de privilèges
    • Attaque du GRUB
    • Ingénierie sociale
    • Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes (Phishing, Outils de contrôle à distance)
    • Attaques à distance
    • Introduction à Metasploit Framework
    • Scanner de vulnérabilités
    • Attaques d’un poste client
    • Attaques d’un serveur
    • Introduction aux vulnérabilités Web
    • Se sécuriser
    • Les mises à jour
    • Configurations par défaut et bonnes pratiques
    • Introduction à la cryptographie
    • Présentation de la stéganographie
    • Anonymat (TOR)

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.

La sécurité de l'information est essentielle pour toute entreprise qui doit protéger et améliorer ses actifs d'information.

Contactez-nous