
Formation Ethical Hacking : les bonnes pratiques
Ethical Hacking : les bonnes pratiques
La formation « Ethical Hacking » vous permettra de découvrir les points de vulnérabilité de votre système pour mieux le protéger. Spécialiste des formations sur mesure nous adapterons le programme en fonction de vos besoins et de vos attentes.

En résumé
Distanciel
Présentiel
Pré-requis
DSI, Décideurs informatiques, responsables tests,…
Public concerné
Connaissance des bases d’administration de systèmes ou réseaux.
Durée et tarif de la formation
La durée de la formation varie en fonction des besoins et des objectifs déterminés après audit. Les tarifs sont disponibles sur devis.
Lieux
Formation intra-entreprise au sein de votre établissement ou dans nos locaux de LA ROCHELLE (Charente-Maritime), NIORT (Deux-Sèvres) ou POITIERS (Vienne)
Téléchargement
Télécharger le programme de formation au format PDF
Contenu de la formation
Introduction
- Qu’est ce que l’Ethical Hacking ?
- Quelles problématiques cela engendre-t-il ?
- Concepts
- Acteurs du Ethical Hacking
- Rappels sur les TCP/IP
Les techniques de prises d’informations
- Informations publiques
- Informations tirées des serveurs DNS
- Informations à partir des moteurs de recherches
- Enumération des systèmes
- Enumération des services
- Scanning de réseaux
- Netbios
- Fingerprinting/Footprinting et reconnaissance
- Les règles en réseau
La vulnérabilité des postes utilisateurs
- L’intrusion à distance
- Le Hacking de système
- Les navigateurs Web
- Les messageries
- Les troyens et backdoors
- Virus et vers
La vulnérabilité du réseau
- Ingénierie réseau
- Les règles de Firewalling
- Interception des transmissions cryptées
- Sniffing réseau
- Spoofing réseau
- Bypassing
- Le détournement de connexions
- Attaques par déni de service
- Hijacking de sessions
- Les protocoles sécurisés
La vulnérabilité du Web
- Les scripts dynamiques
- Les bases de données
- La cartographie du site
- Les failles de PHP
- Hacking d’applications Web
- Hacking de réseaux sans fil
- Les attaques CGI
- Les injections SQL
- XSS
La vulnérabilité des applications
- L’intrusion à distance
- La plateforme Metasploit
- Escape Shell
- Buffer overflow
- Intégration
Les failles
- Backdooring
- Prise de possession d’un système
- Brute force d’authentificatoin
- Espionnage
Les outils classiques de surveillance et sécurisation du réseau
- Cryptographie
- Tests d’intrusion
- Débordement de tampons
- Sécurité système
- Firewall
- VPN
- IDS