2

Click here to load reader

Techniques de hacking et contre- mesures - Niveau 1 · Techniques de hacking et contre-mesures - Niveau 1 Référence SEC-HACK Durée 5 jours ... Posséder des bases dans la sécurité

  • Upload
    buicong

  • View
    212

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Techniques de hacking et contre- mesures - Niveau 1 · Techniques de hacking et contre-mesures - Niveau 1 Référence SEC-HACK Durée 5 jours ... Posséder des bases dans la sécurité

Montée en compétencesConseil en financementRetour à l'emploi / Reskilling

1/2 m2iformation.fr / [email protected] / numéro azur 0810 007 689

Formations Informatique › Sécurité › Pentesting

Techniques de hacking et contre-mesures - Niveau 1Référence SEC-HACKDurée 5 jours (35 heures)Certification M2i Sécurité Pentesting (non incluse)Appréciation des résultats Évaluation qualitative de fin de stageModalité et moyens pédagogique Démonstrations - Cas pratiques - Synthèse et évaluation desacquis

À l'issue de ce stage vous serez capable de :

Détecter les fragilités d'un système par la connaissance des différentes cibles d'un piratageAppliquer des mesures et des règles basiques pour lutter contre le hackingComprendre le mécanisme des principales attaques.

Niveau requis

Posséder des bases dans la sécurité des systèmes d'information. Connaître le fonctionnementd'un réseau, maîtriser des connaissances dans la gestion des données et de leur circulation.

Public concerné

Décideurs, responsables DSI, responsables sécurité du SI, chefs de projets IT.

Cette formation :

est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ontété validées par des diplômes et/ou testées et approuvées par l'éditeur et/ou par M2i Formation ;bénéficie d'un suivi de son exécution par une feuille de présence émargée par demi-journée par les stagiaires etle formateur.

Programme

La SSI

Les menaces d'aujourd'huiPaysage de la sécuritéLes normesLa sécurité dans les entreprises françaisesLe profil des attaquantsLe cycle d'une attaque

Page 2: Techniques de hacking et contre- mesures - Niveau 1 · Techniques de hacking et contre-mesures - Niveau 1 Référence SEC-HACK Durée 5 jours ... Posséder des bases dans la sécurité

2/2 m2iformation.fr / [email protected] / numéro azur 0810 007 689

La reconnaissance passive

Découverte et recherche d'informations sensiblesLe social engineeringGoogle DorksMaltego

La reconnaissance active

Découverte des réseauxDécouverte des portsDécouverte des OSDécouverte des vulnérabilités

Les attaques Web

Découvrir une vulnérabilité sur un serveur WebLe top ten de l'OWASPInjections de commandeInjections SQLCross-Site ScriptingCross-Site Request ForgeryFile InclusionFile Upload

Les attaques réseau

L'écoute passiveAttaques "Man In The Middle"Les protocoles vulnérablesL'ARP PoisoningOutillage : Ettercap et MITMF

Post-exploitation

Rechercher une vulnérabilitéExploiter une vulnérabilitéL'outils Metasploit

Certification (en option)

Nos tests de validation des compétences font partie intégrante du processus d'apprentissagecar ils permettent de développer différents niveaux d'abstractions.Solliciter l'apprenant à l'aide de nos QCM, c'est lui permettre d'étayer sa réflexion enmobilisant sa mémoire pour choisir la bonne réponse. Nous sommes bien dans une techniqued'ancrage mémoriel.L'examen sera passé à la fin de la formation.