main tapant sur un clavier

Formation Ethical Hacking : les bonnes pratiques

Ethical Hacking : les bonnes pratiques

La formation « Ethical Hacking » vous permettra de découvrir les points de vulnérabilité de votre système pour mieux le protéger. Le programme est donné à titre indicatif et sera adapté à vos besoins et votre niveau après audit. N’hésitez pas à nous contacter pour toute demande spécifique.

Logo ethical hacking

En résumé

  • distantiel Distanciel
  • présentiel Présentiel
  • Pré-requis

    DSI, Décideurs informatiques, responsables tests,…

  • Public concerné

    Connaissance des bases d’administration de systèmes ou réseaux.

  • Durée et tarif de la formation

    La durée de la formation varie en fonction des besoins et des objectifs déterminés après audit. Les tarifs sont disponibles sur devis.

  • Lieux

    Formation intra-entreprise au sein de votre établissement ou dans nos locaux de LA ROCHELLE (Charente-Maritime), NIORT (Deux-Sèvres) ou POITIERS (Vienne)

  • Téléchargement

    Télécharger le programme de formation au format PDF

Contenu de la formation

Introduction
  • Qu’est ce que l’Ethical Hacking ?
  • Quelles problématiques cela engendre-t-il ?
  • Concepts
  • Acteurs du Ethical Hacking
  • Rappels sur les TCP/IP
Les techniques de prises d’informations
  • Informations publiques
  • Informations tirées des serveurs DNS
  • Informations à partir des moteurs de recherches
  • Enumération des systèmes
  • Enumération des services
  • Scanning de réseaux
  • Netbios
  • Fingerprinting/Footprinting et reconnaissance
  • Les règles en réseau
La vulnérabilité des postes utilisateurs
  • L’intrusion à distance
  • Le Hacking de système
  • Les navigateurs Web
  • Les messageries
  • Les troyens et backdoors
  • Virus et vers
La vulnérabilité du réseau
  • Ingénierie réseau
  • Les règles de Firewalling
  • Interception des transmissions cryptées
  • Sniffing réseau
  • Spoofing réseau
  • Bypassing
  • Le détournement de connexions
  • Attaques par déni de service
  • Hijacking de sessions
  • Les protocoles sécurisés
La vulnérabilité du Web
  • Les scripts dynamiques
  • Les bases de données
  • La cartographie du site
  • Les failles de PHP
  • Hacking d’applications Web
  • Hacking de réseaux sans fil
  • Les attaques CGI
  • Les injections SQL
  • XSS
La vulnérabilité des applications
  • L’intrusion à distance
  • La plateforme Metasploit
  • Escape Shell
  • Buffer overflow
  • Intégration
Les failles
  • Backdooring
  • Prise de possession d’un système
  • Brute force d’authentificatoin
  • Espionnage
Les outils classiques de surveillance et sécurisation du réseau
  • Cryptographie
  • Tests d’intrusion
  • Débordement de tampons
  • Sécurité système
  • Firewall
  • VPN
  • IDS

Les + de Neuro Active

  • Formations sur mesure
  • Formateurs experts
  • Certifié Qualiopi
  • Formation finançable par votre OPCO

Un renseignement, une question ?

Contactez-nous