Séminaire
 
Fantom Tag

Formation - Panorama des techniques de hacking et de contre-mesures

Connaître les attaques SI les plus courantes

  • Présentiel ou classe à distance
  • Fondamental
Dans vos locaux ou à distance
Référence
SR225

Durée
3 jours (21 heures)

Forfait intra - En savoir plus
5 905,00€ HT
(Prix pour un groupe de 12 personnes max)
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
Comment les hackers exploitent les failles de nos systèmes ? Quels sont les risques encourus ? Comment s'en prémunir ? Autant de questions auxquelles les responsables du système d'information sont confrontés. Les participants à cette formation de 3 jours découvriront les attaques les plus courantes, qu'elles portent sur les données, le réseau ou encore les serveurs Web, et seront à même d'identifier les failles de leur système d'information puis de prendre les mesures nécessaires pour le protéger.
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Responsable réseau
  • Toute personne en charge de la sécurité
  • Cette formation ne convient pas aux développeurs
  • Ce séminaire étant relativement généraliste. Pour des formations techniquement plus approfondies, nous vous invitons à consulter les programmes des formations "Hacking et Sécurité - Les fondamentaux " (SE100) et "Hacking et Sécurité - Niveau avancé" (SE101)
Programme

Le programme

1 - Introduction et définition

  • La sécurité informatique, pour quoi, pour qui ?
  • Le hacking se veut éthique
  • Connaître son ennemi pour s'en défendre

2 - Méthodologie d'une attaque

  • Préambule
  • Cibler ma victime
  • L'attaque
  • Introduire le système et assurer son succès
  • Bilan de l'intrusion et sécurisation

3 - Social Engineering

  • Brève histoire d'une technique vieille comme le monde
  • Ingénierie sociale : pourquoi ?
  • Solution de protection
  • Pour aller plus loin

4 - Les failles physiques

  • Généralités
  • Accès direct à l'ordinateur : accès à un ordinateur éteint (BIOS protégé et non protégé) et accès à un ordinateur allumé

5 - Les prises d'empreinte

  • Le hacking éthique
  • Collecte d'informations : le footprinting, le fingerprinting, découverte de failles potentielles, le reporting, sites internet

6 - Les failles réseaux

  • Généralités
  • Rappel sur les réseaux TCP/IP
  • Outils pratiques
  • Dos et DDos
  • Sniffing
  • Man in the middle (avec petit TP)
  • Vol de session TCP HIJACKING
  • Failles Wifi
  • IP over DNS
  • La téléphonie sur IP

7 - Les failles systèmes

  • Généralités
  • Les mots de passe
  • Utilisateurs, groupes et permissions sur le système
  • Élévations des privilèges
  • Le processus
  • Le démarrage
  • L'hibernation
  • Les appels de procédures distantes
  • La virtualisation
  • Les logs, les mises à jour et la sauvegarde
  • Bilan

8 - Risques juridiques et solutions

  • Préambule
  • Atteintes à un système d'information
  • Atteintes aux traitements de données à caractère personnel
  • Infractions classiques applicables à l'informatique
  • Solutions et préconisations
Objectifs

Les objectifs de la formation

  • Comprendre les risques, évaluer leur portée
  • Savoir identifier les techniques de hacking et repérer les failles
  • Connaître les mesures à adopter et savoir engager des actions préventives et correctives
  • Définir les priorités d'investissement en termes de sécurité
Evaluation

Evaluation

  • Pendant la formation, le formateur évalue la progression pédagogique des participants via des QCM, des mises en situation et des travaux pratiques. Les participants passent un test de positionnement avant et après la formation pour valider leurs compétences acquises.
Points forts

Les points forts de la formation

  • L'acquisition de techniques d'identification des failles de sécurité et de traitement des attaques.
  • Ce séminaire apporte l'adoption du point de vue des hackers pour une meilleure compréhension des risques encourus.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Formation - Panorama des techniques de hacking et de contre-mesures