Acquérir des connaissances avancées
La formation Hacking et Sécurité Avancé sur 5 jours va vous permettre d’approfondir vos connaissances en vous familiarisant avec les méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises.
Nous vous détaillerons les différentes formes d’attaques existantes.
A l’issue de cette formation , vous serez en mesure d’appréhender les failles de votre système et à en mesurer les risques dans le but d’y appliquer la meilleure protection possible.
Nous vous présenterons les différentes formes d’attaques ainsi que les procédures de sécurité applicables sous différentes architectures.
Bulletin d’
inscription Demande de
devis Détail du
programme
Programme de la formation Hacking et Sécurité Avancé
- Introduction à la veille
- Vocabulaire
- BDD de Vulnérabilités et d’Exploits
- Informations générales
- Prise d’information
- Prise d’information passive OSINT
- Google hacking
- Scan et prise d’empreinte
- Énumération des machines
- Scan de ports
- Prise d’empreinte du système d’exploitation
- Prise d’empreinte des services
- Attaques réseau
- Sniffing réseau
- Man-in-The-Middle
- DNS Hijacking
- Attaque des protocoles sécurisés
- Dénis de service
- Attaques système
- Attaque depuis un accès physique
- Exploitation d’un service vulnérable distant
- Outil d’exploitation Metasploit (Génération d’un malware, Encodage de la charge malveillante, Exploitation de vulnérabilités
- Élévation de privilège
- Attaque cryptographique sur les mots de passe
- Scanner de vulnérabilité
- Attaques Web
- Cartographie du site et identification des technologies utilisées
- Attaque par énumération (brute-force)
- LFI / RFI
- Injection de commande
- Cross-Site Scripting (XSS)
- Injection SQL
- Attaques applicatives : Buffer overflow sous Linux
- L’architecture Intel x86
- Les registres
- La pile et son fonctionnement
- Présentation des méthodes d’attaques standards (Écrasement de variables, Contrôler EIP, Exécuter un shellcode, Prendre le contrôle du système en tant qu’utilisateur root)
|