Hacking & Securite : les Fondamentaux

Formations Hacking & Securite : les Fondamentaux

OBJECTIF

Cette formation est une première approche des pratiques et des métho- dologies utilisées dans le cadre d’intrusions sur des réseaux d’entre-prises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les premières compétences techniques de base, néces-saires à la réalisation d’audits de sécurité (tests de pénétration), en ju-geant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.

En particulier, les objectifs de la formation sont les suivants:

  • Comprendre et détecter les attaques sur un SI.
  • Exploiter et définir l’impact et la portée d’une vulnérabilité.
  • Corriger les vulnérabilités.
  • Sécuriser un réseau et intégrer les outils de sécurité de base.

PREREQUIS

• Connaissances de Windows

INFORMATION GENERALES

• Code : HSF
• Durée : 2 jour
• Horaires : 8h30 - 17h30
• Lieu : centre de formation, Centre Urbain Nord, Tunis

PUBLIC VISE

  • • RSSI
  • • Ingénieurs / Techniciens
  • • Administrateurs systèmes /réseaux.
  • • Toute personnes’intéressant à la sécurité informatique.

RESSOURCES

• Support de cours
• 40% de démonstration
• 40% de théorie
• 20% d’exercices pratiques

PROGRAMME DE LA FORMATION

  • Jour 1
  • Introduction
  • • Définitions

    • Objectifs

    • Vocabulaire...

  • Prise d’information.
  • • Prise d’information passive (WHOIS,réseaux sociaux, Google Hacking,Shodan, etc.)

    • Prise d’information active (traceroute,social engineering, etc.)

    • Base de vulnérabilités et d’exploits

  • Réseau
  • • BRappels modèles OSI et TCP/IP

    • Vocabulaire

    • Protocoles ARP, IP, TCP etUDP

    • NAT

    • Scan de ports

    • Sniffing

    • ARP Cache Poisoning

    • DoS / DDoS

  • Jour 2
  • Attaques locales
  • • Cassage de mots de passe

    • Elévation de privilèges

    • Attaque du GRUB

  • Ingénierie sociale
  • Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes(Phishing,Outils de contrôle à distance)

  • Attaques à distance
  • • Introduction à Metasploit Framework

    • Scanner de vulnérabilités

    • Attaques d’un poste client

    • Attaques d’un serveur

    • Introduction aux vulnérabilités Web

  • Se sécuriser
  • • Les mises à jour

    • Configurations par défaut et bonnes pratiques

    • Introduction à la cryptographie

    • Présentation de la stéganographie

    • Anonymat (TOR)

N'hésitez pas à contacter nos experts pour toute information supplémentaire, étude et calcul gratuit d'un service d'audit.