BOOTCAMP – Ethical Hacking – Les fondamentaux : 3 jours

Description

L’origine du hacking remonte au milieu des années 50 quand les premiers ordinateurs disponibles dans les universités américaines sont rapidement devenus la proie de d’étudiants avides de « bidouiller » pour s’approprier le système. Ainsi sont nés les hackers qui, profitant de l’avènement d’Internet des décennies plus tard, n’ont cessé de prendre pour cible des systèmes informatiques de plus en plus perfectionnés, allant même jusqu’à pirater des systèmes gouvernementaux. Pour faire face à ces menaces sans cesse croissantes, les DSI attendent des ingénieurs et techniciens qu’ils soient à même de protéger efficacement les systèmes informatiques de leurs organisations. L’objet de cette formation est précisément de leur fournir les compétences et connaissances qui leur permettront de mener à bien cette mission.

Les objectifs de ce BOOTCAMP

  • Comprendre comment il est possible de s’introduire frauduleusement sur un système distant
  • Savoir quels sont les mécanismes en jeu dans le cas d’attaques système
  • Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes

Pour qui ?

  • Consultant sécurité
  • Ingénieurs / Techniciens
  • Administrateurs systèmes / réseaux
  • Toute personne intéressée par la pratique de la sécurité

Contenu de ce BOOTCAMP

1 – Introduction sur les réseaux

  • Prise d’informations (Prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants)
  • Informations publiques
  • Localiser le système cible
  • Énumération des services actifs

2 – Attaques à distance

  • Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen
  • Authentification par brute force
  • Recherche et exploitation de vulnérabilités
  • Prise de contrôle à distance

3 – Attaques systèmes

  • Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
  • Attaque du Bios
  • Attaque en local
  • Cracking de mot de passe
  • Espionnage du système

4 – Sécuriser le système

  • Outils de base permettant d’assurer le minimum de sécurité à son S.I.
  • Cryptographie
  • Chiffrement des données
  • Détection d’activité anormale
  • Initiation à la base de registre
  • Firewalling
  • Anonymat

Les points forts de la formation

  • Une formation très pratique : 70% du temps de la formation est consacré aux ateliers pratiques.
  • Un accent particulier est mis sur la pratique des différentes formes d’attaques existantes.
  • Chaque présentation technique s’accompagne de procédures de sécurité applicables sous différentes architectures (Windows et Linux).


Ce Bootcamp vous intéresse ? Contactez-nous !

Veuillez activer JavaScript dans votre navigateur pour remplir ce formulaire.
Quel service vous intéresse ?
Informations
Veuillez renseigner votre nom et prénom
Veuillez renseigner votre pays de résidence
Veuillez renseigner le code indicatif de votre pays.
Veuillez renseigner votre numéro de téléphone
Vos données personnelles sont utilisées dans le cadre strict de l’exécution et du suivi de votre demande par les services D2Y Consulting en charge du traitement. Elles sont nécessaires à l’exécution de ce service. Elles sont conservées pour une durée de trois ans à compter de notre dernier contact. En application de la réglementation sur la protection des données à caractère personnel, vous bénéficiez d’un droit d’accès, de rectification, d'effacement, de limitation du traitement ainsi que d’un droit d’opposition et de portabilité de vos données si cela est applicable que vous pouvez exercer en vous adressant à contact@d2y-consulting.com.