Séminaire
 
Fantom Tag

Formation - Panorama des techniques de hacking et de contre-mesures

Connaître les attaques SI les plus courantes

  • Présentiel ou classe à distance
  • Fondamental
Dans vos locaux ou à distance
Référence
SR225

Durée
3 jours (21 heures)

Forfait intra - En savoir plus
5 745,00€ HT
(Prix pour un groupe de 12 personnes max)
Formation à la demande
Cette thématique vous intéresse ?
Nos experts conçoivent votre formation
sur-mesure !
Comment les hackers exploitent les failles de nos systèmes ? Quels sont les risques encourus ? Comment s'en prémunir ? Autant de questions auxquelles les responsables du système d'information sont confrontés. Les participants à cette formation de 3 jours découvriront les attaques les plus courantes, qu'elles portent sur les données, le réseau ou encore les serveurs Web, et seront à même d'identifier les failles de leur système d'information puis de prendre les mesures nécessaires pour le protéger.
Consulter le programme 2024
Lire la suite
Pour qui ?

A qui s'adresse cette formation ?

Pour qui

  • Responsable réseau
  • Toute personne en charge de la sécurité
  • Cette formation ne convient pas aux développeurs
  • Ce séminaire étant relativement généraliste. Pour des formations techniquement plus approfondies, nous vous invitons à consulter les programmes des formations "Hacking et Sécurité - Les fondamentaux " (SE100) et "Hacking et Sécurité - Niveau avancé" (SE101)
Programme

Le programme

1 - Introduction et définition

  • La sécurité informatique, pour quoi, pour qui ?
  • Le hacking se veut éthique
  • Connaître son ennemi pour s'en défendre

2 - Méthodologie d'une attaque

  • Préambule
  • Cibler ma victime
  • L'attaque
  • Introduire le système et assurer son succès
  • Bilan de l'intrusion et sécurisation

3 - Social Engineering

  • Brève histoire d'une technique vieille comme le monde
  • Ingénierie sociale : pourquoi ?
  • Solution de protection
  • Pour aller plus loin

4 - Les failles physiques

  • Généralités
  • Accès direct à l'ordinateur : accès à un ordinateur éteint (BIOS protégé et non protégé) et accès à un ordinateur allumé

5 - Les prises d'empreinte

  • Le hacking éthique
  • Collecte d'informations : le footprinting, le fingerprinting, découverte de failles potentielles, le reporting, sites internet

6 - Les failles réseaux

  • Généralités
  • Rappel sur les réseaux TCP/IP
  • Outils pratiques
  • Dos et DDos
  • Sniffing
  • Man in the middle (avec petit TP)
  • Vol de session TCP HIJACKING
  • Failles Wifi
  • IP over DNS
  • La téléphonie sur IP

7 - Les failles systèmes

  • Généralités
  • Les mots de passe
  • Utilisateurs, groupes et permissions sur le système
  • Élévations des privilèges
  • Le processus
  • Le démarrage
  • L'hibernation
  • Les appels de procédures distantes
  • La virtualisation
  • Les logs, les mises à jour et la sauvegarde
  • Bilan

8 - Risques juridiques et solutions

  • Préambule
  • Atteintes à un système d'information
  • Atteintes aux traitements de données à caractère personnel
  • Infractions classiques applicables à l'informatique
  • Solutions et préconisations
Objectifs

Les objectifs de la formation

  • Comprendre les risques, évaluer leur portée
  • Savoir identifier les techniques de hacking et repérer les failles
  • Connaître les mesures à adopter et savoir engager des actions préventives et correctives
  • Définir les priorités d'investissement en termes de sécurité
Evaluation

Evaluation

  • Cette formation fait l'objet d'une évaluation formative.
Points forts

Les points forts de la formation

  • L'acquisition de techniques d'identification des failles de sécurité et de traitement des attaques.
  • Ce séminaire apporte l'adoption du point de vue des hackers pour une meilleure compréhension des risques encourus.

Qualité des formations

ib Cegos est certifié Iso 9001 et Qualiopi.

Formation - Panorama des techniques de hacking et de contre-mesures