ETHICAL HACKING
Contenu du cours
Présentation de la formation
Présentation de la formation
Introduction à l’Hacking Ethique
-
Aperçu général sur la sécurité informatique
-
Menaces sécurité informatique et des vecteurs d'attaque
-
Concept, types et phases de l’Hacking
-
Concept Hacking éthique et porté
-
Les contrôles en sécurité informatique : Politique de sécurité
-
Les contrôles en sécurité informatique : Gestion d’incidents
-
Les contrôles en sécurité informatique : Vulnérability Assesment
-
Les contrôles en sécurité informatique : test de pénétration
-
Préparation du Lab
Reconnaissance
-
Concept Footprinting
-
Méthodologie footprinting : Exploitation de BDD et des informations publiques
-
Méthodologie footprinting : Veille concurentielle et Whois
-
Méthodologie footprinting : DNS,Traceroute et SE
-
Outils Footprinting
-
Protection contre le Footprinting
-
Test de pénétration footpriting
Scanning
-
Aperçu général du scanning
-
Scanning d’hôtes actifs
-
Techniques d'identification des ports ouverts
-
Techniques de Scanning
-
Techniques IDS Evasion
-
Analyse de bannière
-
Scanning des vulnérabilités
-
Diagramme du réseau
-
Proxy et techniques d'anonymat
-
Test de pénétration scanning
Énumération
-
Concept d'énumération
-
Énumération NetBIOS
-
Énumération SNMP
-
Énumération LDAP
-
Énumération NTP
-
Énumération SMTP et DNS
-
Contre-mesures
-
Test de pénétration Énumération
Hacking de Systèmes
-
Introduction à l’Hacking de systèmes
-
Cracking de mots de passes : Attaques actives et hash injection
-
Cracking de mots de passes : Attaques passives, hors ligne et authentification
-
Escalade de privilèges
-
Exécution d'applications
-
Cacher des fichiers
-
Cacher ses traces
-
Test de pénétration : Hacking de systèmes
Conclusion
-
Conclusion et perspectives
Durée
5 jours soit 35 heures
Prix Public
2 990 €HT
Dates
-
Sur demande
Public concerné
-
Responsables sécurité,
-
Auditeurs,
-
Consultant sécurité,
-
Professionnels de la sécurité,
-
Administrateurs de site,
-
Toute personne concernée par la stabilité des systèmes d'information.
Objectifs pédagogiques
Introduction au hacking / contrôles en sécurité informatique
-
Reconnaissance / Concept footprinting
-
Scanning
-
Concept d'Enumération
-
Hacking de systèmes / test de pénétration
Pré requis
Connaissances professionnelles de TCP/IP, Linux et Windows Server.
Méthode Pédagogique
-
Cours magistral avec échange interactifs
-
Formation dispensée en français
Modalité d'évaluation de la formation
À l’issue de la formation, une fiche d’évaluation est remise aux stagiaires, afin qu’ils puissent donner leurs impressions.
Support
La formation est entièrement en français.
Document fourni aux stagiaires : support de cours et texte du règlement au format papier.
📌 date confirmée
🚩 date presque garantie
💻 distanciel