Programme Hacking et Sécurité perfectionnement

Participants : Consultants en sécurité
Ingénieurs / Techniciens
Administrateurs systèmes / réseaux
Développeurs

Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER

La formation est animée par un professionnel expérimenté, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente.

Dates des formations
Contactez-nous pour des informations sur les disponibilités pour cette formation.
Logo ACF

Demande de devis

Formation
Cadre
Pôle Emploi
Nom/Prénom
Société
E-mail
Téléphone
Période
Evaluer mon niveau

Les objectifs

Comprendre
Comprendre
comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables
Identifier
Identifier
les "faiblesses" des éléments constitutifs du SI par des prises d’empreintes
Disposer
Disposer
des compétences techniques nécessaires pour réaliser différentes attaques et ainsi en comprendre les subtilités
Être
Être
en mesure de protéger le SI par un système de contre-mesures adaptées

pré-requis

Connaissances de TCP/IP
La maîtrise de Linux en ligne de commande est un plus

Moyens pédagogiques, techniques et d'encadrement

  • 1 poste de travail complet par personne
  • De nombreux exercices d'application
  • Mise en place d'ateliers pratiques
  • Remise d'un support de cours
  • Remise d'une attestation de stage

Modalités d'évaluation des acquis

- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage

Accessibilité handicapés

- Au centre d’affaires ELITE partenaire d’ACF à 20 m.
- Guide d’accessibilité à l’accueil.

Le Programme

INTRODUCTION

Rappels sur TCP/IP

INTRODUCTION À LA VEILLE

Vocabulaire
Base de données de vulnérabilité et exploitation
Informations générales

PRISE D’INFORMATIONS

Informations publiques
Moteur de recherches
Prise d'information active

SCAN ET PRISE D'EMPREINTE

Énumération des machines
Scan de ports
Prise d'empreinte du système d'exploitation
Prise d'empreinte des services

VULNÉRABILITÉS INFORMATIQUES

Vulnérabilités réseau
Vulnérabilités applicatives
Vulnérabilités web
Exploitation des vulnérabilités
Maintien de l’accès à une machine

ATELIER PRATIQUE EN LABORATOIRE

Mise en oeuvre d’une stratégie d’attaque sur un laboratoire créé spécialement pour la formation
Lancement de l’attaque et tentative d’exploitation
Capture de drapeau
Étude des contre-mesures appropriées