Référence : PRO-ETA-0423
Durée : 3 jours
Lieu : Inter ou intra-entreprise
Présentiel et/ou Distanciel
Prendre en compte les architectures et les risques liés à une mauvaise implémentation. Présentation des outils permettant de mettre en évidence les vulnérabilités d'un réseau.
Techniciens et cadres en informatique.
Vous êtes en situation de handicap et vous souhaitez faire une formation ?
Merci de bien vouloir nous contacter en amont afin d’étudier ensemble vos besoins et les solutions les plus adaptées.
Connaissance technique d'un système d'information, MOE, technicien en informatique.
Les prestations de formation sont assurées par des formateurs professionnels qui utilisent des moyens pédagogiques adaptés. Dans le cadre de session intra entreprise, possibilité de travailler sur vos projets afin de répondre à vos besoins spécifiques. Supports de cours pédagogiques imprimés et/ou numérisés.
Questionnaire d'auto-positionnement: Un questionnaire d'auto-positionnement est adressé aux stagiaires en amont de la formation afin de l'adapter aux besoins et attentes des participants. Évaluation à chaud par le biais de travaux pratiques. - Exercices, tests d'évaluations (QUIZZ ou QCM ...).
Salle(s) de cours équipée(s) des moyens audiovisuels avec le matériel adapté à la formation (si besoin, ordinateur par stagiaire).
Toutes nos formations sont réalisées à la demande et en fonction des souhaits de nos clients.
Nous pouvons également réaliser des formations sur-mesure à partir de programmes existants ou en construisant un programme spécifique à partir de vos objectifs.
Merci donc de bien vouloir nous contacter par courriel ou par téléphone afin de définir ensemble les dates et modalités de formation souhaitées.
A partir de 400€ HT/jour (Nous contacter pour devis personnalisés.)
Les besoins fondamentaux de sécurité
La cybercriminalité en 2014
L'environnement juridique
Les organismes à connaître
Vulnérabilités
Exemple d'outils : Taof, Sulley, GDB, Metasploit
Au niveau du réseau
Buffer overflow
Format Strings
Off-by-One
Race Condition
Use-After-Free
Trouver des vulnérabilités avec le fuzzing
Réseau
Exemple d'outils : Dsniff, SSLStrip, Evilgrade, wireshark, scapy, cukoo, aircrack-ng
Sniffing
ARP Spoofing
Man-in-the-middle
VLAN Hopping, CAM Flooding
DNS Poisoning (attaque Kaminsky)
Déni de service, DdoS, DrDos
Malwares
Sécurité du Wifi (faiblesses WEP, WPA)
Tests d'intrusion
Exemple d'outils : Google Hacking, Exiftool, Maltego, TheHarvester, AMAP, NMAP, OpenVAS, Metasploit
Reconnaissance
Cartographie du réseau
Scan de vulnérabilités
Exploitation des vulnérabilités
Post-exploitation
Au niveau Web
SQL Injection