A l’issue de la formation le participant sera capable de :
– Réaliser un test de pénétration d’un système d’information
– Comprendre les techniques des pirates informatiques
- Infrastructure
- Sécurité
Formation Ethical Hacking
Objectifs
Prérequis
Disposer de notions en réseau, systèmes d’exploitation et en programmation
Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.
Public
Professionnel de l’informatique souhaitant acquérir des notions avancées sur les techniques des pirates afin de comprendre les mécanismes d’attaque et d’être à même de choisir les protections à mettre en place sur leur système d’information
Dernière mise à jour
Bon à savoir
Evaluez votre niveau
Formations modulables
Travaux pratiques
Les Modules
de formation
– Historique et statistiques
– Recommandations ANSSI
– Méthodologie d’une attaque
– Informations publiques : Google Hacking, Whois
– Enumeration des systèmes
– Intrusion à distance des postes utilisateurs par les navigateurs, clients de messagerie…
– Troyens et leur auto exécution
– Matériel Hardware
– Règles de Firewalling
– Sniffing réseau
– Idle Host Scanning
– Détournement de connexions
– Attaque des protocoles sécurisés
– Dénis de service
– Notion d’assembleur
– Stack Overflow
– Heap Overflow
– Format String
– Les différentes protections
– Passage de session
– Dump de la mémoire
– Attaque des scripts web dynamiques et bases de données associées
– Cartographie du site
– Failles PHP
– Attaques CGI
– Injections SQL
– XSS
– Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès
– Clés symétriques et asymétriques
– PGP, GPG, Truecrup
– Utilisation pour les clients mails
– Cryptographie
– Sécurité système
– Firewall / VPN / IDS
Mise en place d’un challenge de sécurité