Hacking & Sécurité : les Fondamentaux

Apprenez les fondamentaux de la sécurité informatique!

Hacking & Sécurité : les Fondamentaux

Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d’audit de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.
Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base.
La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Objectifs

  • Comprendre et détecter les attaques sur un SI
  • Exploiter et définir l’impact et la portée d’une vulnérabilité
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité de base
S'inscrire à cette formation
  • Informations générales

    • Code : HSF
    • Durée : 2 jours
    • Prix : 1150 € HT
    • Horaires : 9h30 - 17h30
    • Lieu : Levallois-Perret (92)

  • Prochaines dates

    Formations : 7 déc. 2017 , 15 mars 2018 , 9 avr. 2018 , 3 mai 2018 , 10 sept. 2018 , plus...

  • Public visé

    • RSSI
    • Ingénieurs / Techniciens
    • Administrateurs systèmes / réseaux
    • Toute personne s’intéressant à la sécurité informatique
  • Pré-requis

    • Connaissances de Windows
  • Ressources

    • Support de cours
    • 70% d’exercices pratiques
    • 1 PC par personne / Internet
  • Formations associées

Programme

Jour 1

Introduction
  • Définitions
  • Objectifs
  • Vocabulaire
  • Méthodologie de test
Prise d'information
  • Objectifs
  • Prise d’information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)
  • Prise d’information active (traceroute, social engineering, etc.)
  • Bases de vulnérabilités et d’exploits
Réseau
  • Rappels modèles OSI et TCP/IP
  • Vocabulaire
  • Protocoles ARP, IP, TCP et UDP
  • NAT
  • Scan de ports
  • Sniffing
  • ARP Cache Poisoning
  • DoS / DDoS

Jour 2

Attaques locales
  • Cassage de mots de passe
  • Elévation de privilèges
  • Attaque du GRUB
Ingénierie sociale

Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes

  • Phishing
  • Outils de contrôle à distance
Attaques à distance
  • Introduction à Metasploit Framework
  • Scanner de vulnérabilités
  • Attaques d’un poste client
  • Attaque d’un serveur
  • Introduction aux vulnérabilités Web
Se sécuriser
  • Les mises à jour
  • Configurations par défaut et bonnes pratiques
  • Introduction à la cryptographie
  • Présentation de la stéganographie
  • Anonymat (TOR)