
Formation Ethical Hacking : les bonnes pratiques
Ethical Hacking : les bonnes pratiques
La formation « Ethical Hacking » vous permettra de découvrir les points de vulnérabilité de votre système pour mieux le protéger. Le programme est donné à titre indicatif et sera adapté à vos besoins et votre niveau après audit. N’hésitez pas à nous contacter pour toute demande spécifique.

En résumé
Distantiel
Présentiel
-
Pré-requis
DSI, Décideurs informatiques, responsables tests,…
-
Public concerné
Connaissance des bases d’administration de systèmes ou réseaux.
-
Durée de la formation
La durée de la formation varie en fonction du niveau de base de l’apprenant et des objectifs d’utilisation formulés.
-
Lieux
Formation intra-entreprise au sein de votre établissement ou dans nos locaux de LA ROCHELLE (Charente-Maritime), NIORT (Deux-Sèvres) ou POITIERS (Vienne)
-
Téléchargement
Télécharger le programme de formation au format PDF
Contenu de la formation
- Qu’est ce que l’Ethical Hacking ?
- Quelles problématiques cela engendre-t-il ?
- Concepts
- Acteurs du Ethical Hacking
- Rappels sur les TCP/IP
- Informations publiques
- Informations tirées des serveurs DNS
- Informations à partir des moteurs de recherches
- Enumération des systèmes
- Enumération des services
- Scanning de réseaux
- Netbios
- Fingerprinting/Footprinting et reconnaissance
- Les règles en réseau
- L’intrusion à distance
- Le Hacking de système
- Les navigateurs Web
- Les messageries
- Les troyens et backdoors
- Virus et vers
- Ingénierie réseau
- Les règles de Firewalling
- Interception des transmissions cryptées
- Sniffing réseau
- Spoofing réseau
- Bypassing
- Le détournement de connexions
- Attaques par déni de service
- Hijacking de sessions
- Les protocoles sécurisés
- Les scripts dynamiques
- Les bases de données
- La cartographie du site
- Les failles de PHP
- Hacking d’applications Web
- Hacking de réseaux sans fil
- Les attaques CGI
- Les injections SQL
- XSS
- L’intrusion à distance
- La plateforme Metasploit
- Escape Shell
- Buffer overflow
- Intégration
- Backdooring
- Prise de possession d’un système
- Brute force d’authentificatoin
- Espionnage
- Cryptographie
- Tests d’intrusion
- Débordement de tampons
- Sécurité système
- Firewall
- VPN
- IDS