Formation Ethical Hacking : les bonnes pratiques
Ethical Hacking : les bonnes pratiques
La formation « Ethical Hacking » vous permettra de découvrir les points de vulnérabilité de votre système pour mieux le protéger. Le programme est donné à titre indicatif et sera adapté à vos besoins et votre niveau après audit. N’hésitez pas à nous contacter pour toute demande spécifique.
En résumé
- Distanciel
- Présentiel
Pré-requis
DSI, Décideurs informatiques, responsables tests,…
Public concerné
Connaissance des bases d’administration de systèmes ou réseaux.
Durée et tarif de la formation
La durée de la formation varie en fonction des besoins et des objectifs déterminés après audit. Les tarifs sont disponibles sur devis.
Lieux
Formation intra-entreprise au sein de votre établissement ou dans nos locaux de LA ROCHELLE (Charente-Maritime), NIORT (Deux-Sèvres) ou POITIERS (Vienne)
Téléchargement
Télécharger le programme de formation au format PDF
Contenu de la formation
- Qu’est ce que l’Ethical Hacking ?
- Quelles problématiques cela engendre-t-il ?
- Concepts
- Acteurs du Ethical Hacking
- Rappels sur les TCP/IP
- Informations publiques
- Informations tirées des serveurs DNS
- Informations à partir des moteurs de recherches
- Enumération des systèmes
- Enumération des services
- Scanning de réseaux
- Netbios
- Fingerprinting/Footprinting et reconnaissance
- Les règles en réseau
- L’intrusion à distance
- Le Hacking de système
- Les navigateurs Web
- Les messageries
- Les troyens et backdoors
- Virus et vers
- Ingénierie réseau
- Les règles de Firewalling
- Interception des transmissions cryptées
- Sniffing réseau
- Spoofing réseau
- Bypassing
- Le détournement de connexions
- Attaques par déni de service
- Hijacking de sessions
- Les protocoles sécurisés
- Les scripts dynamiques
- Les bases de données
- La cartographie du site
- Les failles de PHP
- Hacking d’applications Web
- Hacking de réseaux sans fil
- Les attaques CGI
- Les injections SQL
- XSS
- L’intrusion à distance
- La plateforme Metasploit
- Escape Shell
- Buffer overflow
- Intégration
- Backdooring
- Prise de possession d’un système
- Brute force d’authentificatoin
- Espionnage
- Cryptographie
- Tests d’intrusion
- Débordement de tampons
- Sécurité système
- Firewall
- VPN
- IDS