Formation Hacking et sécurité : Les fondamentaux
dates des sessions
lieu
Toutes les dates
Objectifs
- Comprendre et détecter les attaques sur un SI
- Exploiter et définir l’impact et la portée d’une vulnérabilité
- Corriger les vulnérabilités
- Sécuriser un réseau et intégrer les outils de sécurité de base
- Formation Réalisée chez "Sysdream" centre ATC Officiel EC COUNCIL
Public
- RSSI
- Ingénieurs / Techniciens
- Administrateurs systèmes / réseaux
- Toute personne s’intéressant à la sécurité informatique
Prérequis
Connaissances de Windows
Programme
Jour 1
Introduction
- Définitions
- Objectifs
- Vocabulaire
- Méthodologie de test
Prise d'information
- Objectifs
- Prise d’information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)
- Prise d’information active (traceroute, social engineering, etc.)
- Bases de vulnérabilités et d’exploits
Réseau
- Rappels modèles OSI et TCP/IP
- Vocabulaire
- Protocoles ARP, IP, TCP et UDP
- NAT
- Scan de ports
- Sniffing
- ARP Cache Poisoning
- DoS / DDoS
Jour 2
Attaques locales
- Cassage de mots de passe
- Elévation de privilèges
- Attaque du GRUB
Ingénierie sociale
Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes
- Phishing
- Outils de contrôle à distance
Attaques à distance
- Introduction à Metasploit Framework
- Scanner de vulnérabilités
- Attaques d’un poste client
- Attaque d’un serveur
- Introduction aux vulnérabilités Web
Se sécuriser
- Les mises à jour
- Configurations par défaut et bonnes pratiques
- Introduction à la cryptographie
- Présentation de la stéganographie
- Anonymat (TOR)
Moyens et Méthodes Pédagogiques
- La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
- Un poste par stagiaire
- Formateur Expert
- Remise d’une documentation pédagogique papier ou numérique pendant le stage
Validation des acquis
- Auto évaluation des acquis par le stagiaire via un questionnaire en fin de formation
- Attestation de fin de stage remise avec la facture