Ethical Hacking
Apprendre l'attaque pour mieux se défendre
Formation créée le 13/08/2021. Dernière mise à jour le 12/12/2024.Version du programme : 1
Taux de satisfaction des apprenants
9,3/10
(3 avis)
Type de formation
Formation mixteDurée de formation
35 heures (5 jours)Accessibilité
OuiEthical Hacking
Apprendre l'attaque pour mieux se défendre
À l'issue de cette formation les stagiaires auront compris les techniques d'attaques des pirates informatiques. Il seront à même de les reproduire afin d'effectuer des tests d'intrusions sur les systèmes d'information.
Objectifs de la formation
- Comprendre les techniques d'attaques des pirates informatiques
- Réaliser des tests d'intrusion sur les systèmes d'information
- Proposer des contre-mesures afin d'augmenter le niveau de protection des systèmes d'information
Profil des bénéficiaires
Pour qui
- Ingénieur systèmes et réseaux
- Développeur
- Responsable du système d'information
- Responsable de la sécurité des systèmes d'information
Prérequis
- Aucun
Contenu de la formation
Introduction à la sécurité des systèmes d'information
- Histoire du hacking et du piratage informatique. Statistiques actuelles
- Évolution des sources de menaces et des cibles
- Stratégie d'une attaque informatique
- Recommandations de l'ANSSI
Vulnérabilité du poste utilisateur
- Intrusion à distance par exploitation des vulnérabilités sur les navigateurs web, clients de messagerie, …
- Les troyens
- Backdorring
- Matériel Hardware: teensy, rubberducky, pyboard, …
- Passage de session
- Prise de possession d’un système suite à une instrusion et maintien d’accès
- Dump mémoire …
Vulnérabilité des réseaux
- Attaques des règles de Firewalling
- Sniffing réseau, Spoofing réseau / Bypassing de firewall
- Idle Host Scanning
- Détournement de connexions
- Attaque des protocoles sécurisés
- Dénis de service
Vulnérabilité des applications
- Notion d’assembleur
- Stack overflow
- Heap overflow
- Format string
- Les protections : canary, safeseh, aslr..
Vulnérabilité des applications web
- Cartographie du site
- Attaque des scripts web dynamiques et des bases de données associées
- Failles PHP ( include, fopen…)
- Attaques CGI
- Injection SQL
- XSS
Vulnérabilités systèmes
- Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès
- Brute force d’authentification
- Espionnage du système
- Backdoor Kernel
Signature et chiffrement
- Théorie
- Clé symétrique, asymétrique
- Les outils : PGP, GPG, Truecrypt…
- Utilisation pour clients mail
Sécurisation et surveillance réseau
- Firewall
- VPN
- IDS
- Supervision
- Configuration routeurs/switch
Plateforme d’entraînement : challenge de sécurité.
Équipe pédagogique
L'équipe pédagogique est constituée de formateurs qui réalisent régulièrement des tests d'intrusions sur les systèmes d'information. Ils peuvent ainsi illustrer leur cours par des exemples rencontrés sur le terrain.
Les formateurs dispensent aussi régulièrement des formations pour des publics et niveaux très différents leur conférent ainsi une pédagogie solide et leur permettant de s'adapter au public visé.
Suivi de l'exécution et évaluation des résultats
- Feuilles de présence.
- Questions orales ou écrites (QCM).
- Mises en situation.
- Formulaires d'évaluation de la formation.
Ressources techniques et pédagogiques
- Accueil des stagiaires dans une salle physique ou virtuelle dédiée à la formation.
- Documents supports de formation projetés.
- Exposés théoriques
- Etude de cas concrets
- Questionnaires et exercices pratique
- Mise à disposition en ligne de documents supports à la suite de la formation.
- Mise à disposition d'une plateforme d’entraînement
Qualité et satisfaction
Taux de satisfaction des apprenants
9,3/10
(3 avis)
Capacité d'accueil
Entre 2 et 15 apprenants
Délai d'accès
4 semaines
Accessibilité
Si vous avez une problématique spécifique, veuillez contacter notre référent handicap benoit[at]serval-concept[dot]com. N’hésitez pas à consulter le document l’Agefiph_Organigramme_contact.pdf ou le site agefiph.fr .