Programme HACKING ET SECURITE LES FONDAMENTAUX

Participants : Consultants en sécurité
Ingénieurs / Techniciens
Administrateurs systèmes / réseaux
Toute personne intéressée par la pratique de la sécurité

La formation est animée par un professionnel expérimenté, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
comment il est possible de s’introduire frauduleusement sur un système distant
objectifs
objectifs
Savoir
Savoir
quels sont les mécanismes en jeu dans le cas d’attaques système

pré-requis

Connaissances de base de Windows ou Linux

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.

Le Programme

INTRODUCTION SUR LES RÉSEAUX

Prise d'informations (Prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants)
Informations publiques
Localiser le système cible
Énumération des services actifs

ATTAQUES À DISTANCE

Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen
Authentification par brute force
Recherche et exploitation de vulnérabilités
Prise de contrôle à distance

ATTAQUES SYSTÈMES

Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
Attaque du Bios
Attaque en local
Cracking de mot de passe
Espionnage du système

SÉCURISER LE SYSTÈME

Outils de base permettant d’assurer le minimum de sécurité à son S.I.
Cryptographie
Chiffrement des données
Détection d’activité anormale
Initiation à la base de registre
Firewalling
Anonymat