Ferme la recherche

Hacking et sécurité avancée

Descriptif

Durée de la formation

Durée 35 heures
En centre 35 heures

Session

entrées/sorties permanentes

du 15 févr. 2019 au 31 déc. 2019  - Périgny (17)
+ autres sessions
du 15 févr. 2019 au 31 déc. 2019  - Périgny (17)
du 15 févr. 2019 au 31 déc. 2019  - Mérignac (33)
du 15 févr. 2019 au 31 déc. 2019  - Limoges (87)
du 15 févr. 2019 au 31 déc. 2019  - L'Isle d'Espagnac (16)

Objectif de la formation

Ce cours est une approche avancée et pratique des méthodologies utilisées dans le cadre d'intrusions sur des réseaux d'entreprises.
Nous mettons l'accent sur la compréhension technique et la mise en pratique des différentes formes d'attaques existantes.
L'objectif est de vous fournir les compétences techniques nécessaires à la réalisation d'audits de sécurité (tests de pénétration), en jugeant par vous
- même de la criticité et de l'impact réel des vulnérabilités découvertes sur le SI.
La présentation des techniques d'attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux)

Description de la formation

Introduction
Rappel TCP/IP / Réseau Matériel
Protos / OSI
Adressage IP
Introduction à la veille
Vocabulaire
BDD de Vulnérabilités et Exploits
Informations générales
Prise d'informations
Informations publiques
Moteur de recherche
Prise d'information active
Scan et prise d'empreinte
Enumération des machines
Scan de ports
Prise d'empreinte du système d'exploitation
Prise d'empreinte des services
Jour 2
Vulnérabilités réseaux
Idle Host Scanning
Sniffing réseau
Spoofing réseau
Hijacking Attaque des protocoles sécurisés
Dénis de service
Firewalking
Anti port scan
Vulnérabilités clients
Modes et signes d'infection
Vulnérabilités courantes
Introduction à Metasploit
Conception de malwares
Types de malwares
Méthodes de détection
Jour 3
Vulnérabilités Web
Cartographie du site et identification des fuites d'informations
Failles PHP (include, fopen, upload, etc.)
Injections SQL
Cross
- Site Scripting (XSS)
Cross
- Site Resquest Forgery (CSRF)
Jour 4
Vulnérabilités applicatives
Escape shell
Buffer overflow
Etude de méthodologies d'attaques avancées en local et prise de contrôle du statut administrateur
Race Condition
Vulnérabilités système
Backdooring et prise de possession d'un système suite à une intrusion et maintien des accès
Élévation de privilèges
Le fichier passwd d'Unix
Le fichier SAM de Windows
Service d'authentification
Espionnage du système
Systèmes de détection d'intrusion
- Cryptographie
Intégrité système
Jour 5
Challenge final
Mise en pratique des connaissances acquises durant la semaine sur un TP final.

Conditions d'accès

Administration Windows/Linux - TCP/IP - La maîtrise de Linux en ligne de commande est un plus

Donne accès au(x) métier(s) suivant(s)

Administration de systemes d'information (voir la fiche métier)

Expertise et support technique en systemes d'information (voir la fiche métier)

Et après la formation ?

Retour à l'emploi des anciens stagiaires

SATISFAISANT

Conseils
Les questions à poser avant de choisir un centre de formation
  • Quels sont les profils des anciens stagiaires (niveau de formation, expérience professionnelle) ?
  • Est-il possible de visiter le centre ?
  • Quel type de public accueillez-vous en formation (salariés, demandeurs d’emploi, particuliers) ?
  • Peut-on obtenir une liste de ces anciens stagiaires pour les interroger sur cette formation ?
  • Comment aidez-vous les stagiaires à trouver un emploi ?
Informations pratiques

VAELIA MERIGNAC

Lieu de formation

Rue Augustin Fresnel - ZI
Périgny

Cliquez sur ce lien pour calculer votre itinéraire

Centre de formation

61 route Jean Briaud
33700, Mérignac

Voir toutes les formations de VAELIA MERIGNAC