Ethical Hacking : initiation

Si, aujourd'hui, les hackers font régulièrement la une des journaux, le ethical hacking est, quant à lui, peu souvent mis en lumière. Il s'agit pourtant d'une discipline essentielle aux politiques de sécurité mises en place par les organismes qui vise à identifier les failles de sécurité d'un réseau à des fins de prévention et d'anticipation. Cette formation de trois jours répartis en 18 modules vous permettra de comprendre en détail ce qu'est le ethical hacking. Il vous sera également possible par la suite de suivre un module perfectionnement qui reprendra cette structure de cours de manière plus approfondie.

: 3 jours

750€

En cours de planification


  • Se familiariser avec l'ethical hacking
  • Comprendre les méthodes et modes opératoires employés par les hackers lors d'une attaque informatique
  • Identifier et utiliser les outils permettant de tester les protections d'un système d'information d'entreprise

  • Connaissances des réseaux informatiques
  • Connaissances des systèmes d'exploitation (client/serveur)

  • Introduction au Ethical Hacking
    • Profil d'un Ethical Hacker
    • Motivations d'un pirate
  • Footprinting et reconnaissance
    • Analyse périmétrique
    • Collecte d'éléments techniques
  • Scanning de réseaux
    • Analyse de réseaux et d'infrastructures
    • Systèmes
  • Enumération
    • Collecte d'éléments SNMP, NTP, Netbios, DNS
  • Hacking de système
    • Cassage de mots de passe
    • Attaque des hash
  • Analyse de malwares
    • Chevaux de Troie
    • Backdoors
    • Virus
    • Vers
  • Sniffing réseau
    • Analyse de trames réseau
    • Injection de données
  • Ingénierie sociale
    • Attaques non techniques SE
    • Attaques numériques
  • Attaques par Déni de Service
    • Attaques de type DOS
    • DDOS
    • par réflexion
  • Hijacking de sessions
    • Détournement d'identifiants de sessions
  • Hacking de serveurs Web
    • Modes d'attaque de serveurs web
  • Hacking d’applications Web
    • Vecteurs d'attaque d'applications Web, LDAP
  • Injection SQL
    • Modes d'attaque SQL
    • Injection SQL en aveugle
  • Hacking de réseaux sans fil
    • Infrastructures WiFi WEP/WPA/WPA2
    • Attaques WiFi
  • Hacking plateformes mobiles
    • Android
    • Windows 8
    • iOS
    • rooter les smartphones
  • Evasions d'IDS
    • Firewalls & Honey Pots
    • Comment échapper aux IDS/IPS
  • Cloud Computing
    • Sécurité dans le cloud
    • Risques
    • Vulnérabilités
  • Cryptographie
    • Evolution des chiffrements AES/DES/3DES, RSA, PKI


Nous utilisons des cookies à des fins statistiques et pour faciliter la navigation et le partage social.