- Home
- Formation Operating System / Server
- Réseau & Sécurité
- Sécurité informatique – Ethical Hacking – Apprendre l’attaque pour mieux se défendre
Formation Sécurité informatique – Ethical Hacking – Apprendre l’attaque pour mieux se défendre - 3 jours

Description :
Pour les informaticiens qui souhaitent acquérir des notions avancées sur la sécurité informatique pour protéger le système d’information de leur entreprise.
Objectifs du cours :
– Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques ;
– Réaliser un audit de sécurité de votre entreprise.
Contenu du cours : Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre
Introduction
- Rappels TCP/IP
Prise d’informations
- Présentation des techniques de prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants :
-
- Informations publiques
- Enumération des systèmes
- Enumération des services
- Enumération Netbios
- Fingerprinting applicatif
- Enumération des règles réseau
Vulnérabilités des postes utilisateurs
- Intrusion à distance des postes utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie… :
-
- Les troyens
- Auto exécution de troyens
Vulnérabilités réseau
- Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées :
-
- Sniffing réseau
- Spoofing réseau / Bypassing de firewall
- Idle Host Scanning
- Détournement de connexions
- Attaque des protocoles sécurisés
- Dénis de service
Vulnérabilités Web
- Attaque des scripts Web dynamiques (PHP, Perl…), et des bases de données associées (MySql, Oracle…) :
-
- Cartographie du site
- Failles PHP (include, fopen…)
- Attaques CGI (Escape shell…)
- Injections SQL
- XSS
Vulnérabilités applicatives
- Intrusion à distance d’un système Windows et Linux par l’exploitation des services de type applicatif, avec la plateforme Metasploit :
-
- Escape shell
- Buffer overflow
- Etude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur :
-
- Utilisation et intégration d’exploit à Metasploit
Failles de type système
- Backdooring et prise de possession d’un système suite à une intrusion et maintien des accès :
-
- Brute force d’authentification
- Espionnage du système
- Backdoor Kernel
Sécurité générique
- Outils génériques de surveillance et de sécurisation du système/réseau :
-
- Cryptographie
- Sécurité système
- Firewall / VPN / IDS
Nous contacter :
boulevard Mettewie 89/42
1080 Bruxelles
Email : selossej@pixystree.com
Nos avantages :
- Type de formation : Inter-entreprise, Intra-entreprise et particuliers
- Formation 100% flexible et personalisée : Vous choisissez le lieu, la date et le programme de formation
- Demande de devis : Réponse dans les 24 heures.
- Remise de 50% pour les PME Bruxelloises
- Parking, boisson et lunch gratuit
- Accès à notre centre de compétences : Syllabus, note de cours, exercises,...
