...

Formation Panorama des techniques de hacking et de contre-mesures

Comment les hackers exploitent les failles de nos systèmes ? Quels sont les risques encourus ? Comment s’en prémunir ? Autant de questions auxquelles les responsables du système d’information sont confrontés.


Objectifs
  • Evaluer les risques et en mesurer leur portée
  • Etre capable de repérer les failles et techniques de hacking
  • Connaître les différentes mesures préventives et correctives à adopter
  • Déterminer les priorités d'investissement en sécurité
  • Etre capable de contrer les attaques courantes
Participants
  • Responsable réseau
  • Responsable sécurité des systèmes d'information (RSSI)
  • Chargé de la sécurité
Approche Pédagogique
  • Cas pratiques
  • Remise d’outils
  • Echanges d’expériences
  • Durée : 3 jours
  • Réf. : IT84

Dates de Formations

10 au 12 Avril 2019

26 au 28 Juin 2019

28 au 30 Aout 2019

16 au 18 Oct. 2019

25 au 27 Déc. 2019

Programme
  • 1/ Introduction et définition
    • • La sécurité informatique, pour quoi, pour qui ?
    • • Le hacking se veut éthique
    • • Connaître son ennemi pour s'en défendre
  • 2/ Méthodologie d'une attaque
    • • Préambule
    • • Cibler ma victime
    • • L'attaque
    • • Introduire le système et assurer son succès
    • • Bilan de l'intrusion et sécurisation
  • 3/ Social Engineering
    • • Brève histoire d'une technique vieille comme le monde
    • • Ingénierie sociale : pourquoi ?
    • • Solution de protection
    • • Pour aller plus loin
  • 4/ Les failles physiques
    • • Généralités
    • • Accès direct à l'ordinateur : accès à un ordinateur éteint (BIOS protégé et non protégé) et accès à un ordinateur allumé
  • 5/ Les prises d'empreinte
    • • Le hacking éthique
    • • Collecte d'informations : le footprinting, le fingerprinting, découverte de failles potentielles, le reporting, sites internet
  • 6/ Les failles réseaux
    • • Généralités
    • • Rappel sur les réseaux TCP/IP
    • • Outils pratiques
    • • Dos et DDos
    • • Sniffing
    • • Man in the middle (avec petit TP)
    • • Vol de session TCP HIJACKING
    • • Failles Wifi
    • • IP over DNS
    • • La téléphonie sur IP
  • 7/ Les failles systèmes
    • • Généralités
    • • Les mots de passe
    • • Utilisateurs, groupes et permissions sur le système
    • • Elévations des privilèges
    • • Le processus
    • • Le démarrage
    • • L'hibernation
    • • Les appels de procédures distantes
    • • La virtualisation
    • • Les logs, les mises à jour et la sauvegarde
    • • Bilan
  • 8/ Risques juridiques et solutions
    • • Préambule
    • • Atteintes à un système d'information
    • • Atteintes aux traitements de données à caractère personnel
    • • Infractions classiques applicables à l'informatique
    • • Solutions et préconisations