Formation Ethical Hacking : bonnes pratiques 2017-08-22T17:28:10+00:00

Ethical Hacking

CONTACTEZ-NOUS

Ethical Hacking : les bonnes pratiques

La formation « Ethical Hacking » vous permettra de découvrir les points de vulnérabilité de votre système pour mieux le protéger.
Le programme de formation sera adapté en fonction de votre niveau (Initiation, Perfectionnement, Expert).

Contenu de la formation

Introduction

  • Qu’est ce que l’Ethical Hacking ?
  • Quelles problématiques cela engendre-t-il ?
  • Concepts
  • Acteurs du Ethical Hacking
  • Rappels sur les TCP/IP

Les techniques de prises d’informations

  • Informations publiques
  • Informations tirées des serveurs DNS
  • Informations à partir des moteurs de recherches
  • Enumération des systèmes
  • Enumération des services
  • Scanning de réseaux
  • Netbios
  • Fingerprinting/Footprinting et reconnaissance
  • Les règles en réseau

La vulnérabilité des postes utilisateurs

  • L’intrusion à distance
  • Le Hacking de système
  • Les navigateurs Web
  • Les messageries
  • Les troyens et backdoors
  • Virus et vers

La vulnérabilité du réseau

  • Ingénierie réseau
  • Les règles de Firewalling
  • Interception des transmissions cryptées
  • Sniffing réseau
  • Spoofing réseau
  • Bypassing
  • Le détournement de connexions
  • Attaques par déni de service
  • Hijacking de sessions
  • Les protocoles sécurisés

La vulnérabilité du Web

  • Les scripts dynamiques
  • Les bases de données
  • La cartographie du site
  • Les failles de PHP
  • Hacking d’applications Web
  • Hacking de réseaux sans fil
  • Les attaques CGI
  • Les injections SQL
  • XSS

La vulnérabilité des applications

  • L’intrusion à distance
  • La plateforme Metasploit
  • Escape Shell
  • Buffer overflow
  • Intégration

Les failles

  • Backdooring
  • Prise de possession d’un système
  • Brute force d’authentificatoin
  • Espionnage

Les outils classiques de surveillance et sécurisation du réseau

  • Cryptographie
  • Tests d’intrusion
  • Débordement de tampons
  • Sécurité système
  • Firewall
  • VPN
  • IDS
Les Plus de Neuro
  • Formations sur mesure

  • Certifié OPQF

  • Formateurs experts

  • Formation finançable par l’OPCA

Complétez votre choix

Retrouvez toutes les formations
Système et réseaux
Retrouvez toutes les formations
Technologie Web

Un renseignement, une question ?

CONTACTEZ-NOUS