Informatique

Formation SECURITE DES SI : COMPRENDRE LES TYPES D’INTRUSIONS

Formation SECURITE DES SI : COMPRENDRE LES TYPES D’INTRUSIONS

L’intérêt des tests d’intrusion pour évaluer la sécurité d’un système informatique n’est aujourd’hui plus à démontrer. Ils permettent de découvrir des vulnérabilités majeures, montrent comment un attaquant peut progresser au sein du réseau ciblé. Enfin, ils permettent de répondre aux exigences de nombreuses normes.
À l’issue de cette formation « Comprendre les Types d’Intrusions » vous saurez mettre en pratique les techniques d’intrusion les plus récentes sur les principales technologies du marché (systèmes d’exploitation, bases de données, applications Web, etc.) afin d’évaluer la sécurité de votre système d’information.

Ce cours s’adresse aux experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques, administrateurs systèmes ou réseaux, chefs de projets ou responsables sécurité voulant mieux comprendre les techniques des attaquants pour ainsi mieux sécuriser leurs systèmes.

GP pour les entreprises

D’un ou de plusieurs membres de votre équipe, bénéficiez d’un devis personnalisé pour améliorer les compétences de vos collaborateurs.

Programme détaillé de la formation

  • Présentation de l’architecture des travaux pratiques
  • Méthodologie des tests d’intrusion
  • Préparation et gestion d’un test d’intrusion
  • Législation et déontologie
  • Rappels TCP/IP
  • Découverte/fuite d’information
  • Analyse de l’environnement
  • Génération de paquets
  • Scan de port
  • Présentation de Nessus
  • Écoute du réseau local
  • Attaque des interfaces d’administration
  • Attaque « Man-in-the-middle »/ARP spoofing
  • Attaque des routeurs
  • Tunneling
  • Infrastructure Web
  • Rappels HTTP
  • Prise d’empreinte
  • Présentation des webshells
  • Injection de code SQL, de commande, inclusion de fichier
  • XSS et CSRF
  • Généralités
  • Génération des empreintes
  • Méthodes et outils de cassage d’empreinte
  • Présentation du framework
  • Méthodologie d’intrusion avec Metasploit
  • Présentation de Meterpreter
  • Évolution des menaces
  • Prise d’empreintes des logiciels
  • Attaques et prise de contrôle d’un poste client
  • Pillage et rebond
  • Introduction et rappels SQL
  • Intrusion MySQL
  • Intrusion SQL Server
  • Intrusion Oracle
  • Identification des machines et des services
  • Récupération d’information à distance / sessions nulles
  • Récupération d’informations locales
  • Authentification sous Windows et récupération des empreintes
  • Attaque hors ligne
  • Élévation de privilèges
  • Sécurité sous Unix/Linux
  • Sortir de la cage
  • Attaque par le réseau
  • Attaque locale
  • Validation des acquis : QCM de Certification

Avis et Commentaires

{{ reviewsTotal }} Review
{{ reviewsTotal }} Reviews
{{ options.labels.newReviewButton }}
{{ userData.canReview.message }}
Share on facebook
Share on linkedin

Formation SECURITE DES SI : COMPRENDRE LES TYPES D’INTRUSIONS

Informatique
GP pour les entreprises

Si vous êtes une entreprise ou un particulier, vous pouvez demander un devis en cliquant sur le bouton ci-dessous.

Formations suggérées

Demander un devis