Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Les conférences et les sites majeurs de la sécurité
2/ Introduction aux tests d'intrusion
Définition du test d'intrusion
L'intérêt du test d'intrusion
Les phases d'un test d'intrusion
Reconnaissance
Analyse des vulnérabilités
Exploitation
Gain et maintien d'accès
Comptes rendus et fin des tests
3/ Bien Comprendre les protocoles réseaux
D’autres aspects des protocoles IP, TCP et UDP
Focus sur ARP et ICMP
Le routage forcé de paquets IP
Problèmes de sécurité de TCP/IP : fragmentation, ICMP, OS Fingerprinting, DNS, dénis de service, etc
De l'utilité d'un filtrage sérieux
Sécuriser ses serveurs : un impératif
Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy
Panorama rapide des solutions et des produits
4/ Les attaques sur TCP/IP
Comment les pirates informatique mettent en oeuvre le "Spoofing" IP
Les attaques par déni de service
La technique de la prédiction des numéros de séquence TCP
Vol de session TCP
Comprendre comment les pirates arrivent à réaliser des attaques sur SNMP
Attaque par TCP Spoofing (Mitnick)
5/ Intelligence Gathering
Interrogation des bases Whois, les serveurs DNS, les moteurs de recherche
Les techniques pour mettre en place l'identification des serveurs
Analyse des résultats
Les règles de filtrage
6/ Détection des trojans et des backdoors
Vue d'ensemble des backdoors sous Windows et Unix
Définition d'un backdoor
Mettre en place des backdoors et des trojans
Le téléchargement. Exploitation de bugs des navigateurs
Les Covert Channels
7/ Intrusion sur les applications web
Infrastructure Web
Rappels HTTP
Prise d'empreinte
Présentation des webshells
Injection de code SQL, de commande, inclusion de fichier
XSS et CSRF
8/ Découverte des mots de passe
Généralités
Génération des empreintes
Méthodes et outils de cassage d'empreinte
9/ Utilisation de Metasploit
Présentation du framework
Méthodologie d'intrusion avec Metasploit
Présentation de Meterpreter
10/ Intrusion sur les postes clients
Évolution des menaces
Prise d'empreintes des logiciels
Attaques et prise de contrôle d'un poste client
Pillage et rebond
11/ Intrusion sur les bases de données
Introduction et rappels SQL
Intrusion MySQL
Intrusion SQL Server
Intrusion Oracle
12/ Intrusion sur les systèmes Windows
Identification des machines et des services
Récupération d'information à distance / sessions nulles
Récupération d'informations locales
Authentification sous Windows et récupération des empreintes
Attaque hors ligne
Élévation de privilèges
13/ Intrusion sur les systèmes Unix/Linux
Sécurité sous Unix/Linux
Sortir de la cage
Attaque par le réseau
Attaque locale
14/ Synthèse de la formation
Validation des acquis : QCM de Certification
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Experts en sécurité
Auditeurs internes
Administrateurs systèmes ou réseaux
Chefs de projets
Dates
Dates
Du 08 au 12 Juil. 2024
Du 21 au 25 Oct. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.