Hacking et sécurité niveau 2. | Réseau & Sécurité | Pixystree SCS – formation informatique à Bruxelles Belgique Bruxelles
Accueil | E-shop | Témoignages | Références | Jobs | Prix | Contact | Staff | Sitemap | A propos | Devis en ligne

Formation Hacking et sécurité niveau 2. - 5 jours

Hacking et sécurité niveau 2.





Agenda formations :

9h à 17h (Journée complète)
18h - 20h30 (Demi-soirée)

Nos tarifs Devis en ligne

Description :

Ce cours vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques.

Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I.

Objectifs du cours :

Acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques,
en déduire des solutions de sécurité avancées.


Contenu du cours : Hacking et sécurité niveau 2.

Recherche :
- Introduction,
- Démonstration de hacking,
- Expliquer l’environnement du hacking,
- Penser sécurité,
- Les séquences d’attaque,
- Rappels de sujets divers,
- Rappels sur le réseau TCP/IP,
- Recherche I – La reconnaissance,
- Recherche II – Les cibles,
- Recherche III – Enumération des ressources.

Attaques de pénétration & Techniques I :
- Pénétration I – Types d’attaques et tech-niques,
- Le Deni de service,
- Interception du trafic et analyse,
- Manipulation du trafic et MITM active,
- Redirection,
- Le côté client.

Attaques de pénétration & Techniques II :
- Attaques sur les mots de passe,
- Buffer overflows,
- Piratage de session,
- Dissimuler son identité,

Système Windows :
- Pénétration II – Système – plateforme Windows,
- Pénétration II – Système – Services de la plateforme Windows,
- Serveur Web,
- Base de données,
- Serveur de messagerie,
- Serveur de client distant,
- Autres services Modules enseignés (suite).

Système Unix :
- Penetration III – Systèmes plateforme Unix,
- Penetration III – Systèmes – Services de la plateforme Unix,
- Serveur Web,
- Serveur de base de données,
- Serveur de messagerie,
- ftp daemon,
- Service DNS,
- Autres services.

Clients et applications Web :
- Pénétration IV – Interactivité,
- Pénétration V – application Web .

Réseau & Protection des biens :
- Pénétration VII – Réseau,
- Réseau – Infrastructures,
- Réseau – Equipements,
- Pénétration VIII – Réseau – Sécurité Mécanismes,
- Firewalls,
- Détections d’intrusions,
- Honeypots.

Résumé & Challenge final :
- Protection des biens I – Protections,
- Protection des biens II – Maintenir l’accès,
- Protection des biens III – Etendre l’influence.

Nous contacter :

Rue Beeckmans, 53
1180 Bruxelles



Gsm : +32 477 789 445
Email : selossej@jlgestion.be

Nos avantages :

  • Type de formation : Inter-entreprise, Intra-entreprise et particuliers
  • Formation 100% flexible et personalisée : Vous choisissez le lieu, la date et le programme de formation
  • Demande de devis : Réponse dans les 24 heures.
  • Remise de 50% pour les PME Bruxelloises
  • Parking, boisson et lunch gratuit
  • Accès à notre centre de compétences : Syllabus, note de cours, exercises,...