ETHICAL HACKING

Contenu du cours

Présentation de la formation

    Présentation de la formation

Introduction à l’Hacking Ethique

  • Aperçu général sur la sécurité informatique 

  • Menaces sécurité informatique et des vecteurs d'attaque

  • Concept, types et phases de l’Hacking

  • Concept Hacking éthique et porté

  • Les contrôles en sécurité informatique : Politique de sécurité

  • Les contrôles en sécurité informatique : Gestion d’incidents

  • Les contrôles en sécurité informatique : Vulnérability Assesment

  • Les contrôles en sécurité informatique : test de pénétration

  • Préparation du Lab

Reconnaissance

  • Concept Footprinting

  • Méthodologie footprinting : Exploitation de BDD et des informations publiques 

  • Méthodologie footprinting : Veille concurentielle et Whois

  • Méthodologie footprinting : DNS,Traceroute et SE

  • Outils Footprinting

  • Protection contre le Footprinting

  • Test de pénétration footpriting

Scanning

  • Aperçu général du scanning

  • Scanning d’hôtes actifs

  • Techniques d'identification des ports ouverts

  • Techniques de Scanning

  • Techniques IDS Evasion

  • Analyse de bannière

  • Scanning des vulnérabilités

  • Diagramme du réseau

  • Proxy et techniques d'anonymat

  • Test de pénétration scanning

 

Énumération

  • Concept d'énumération

  • Énumération NetBIOS

  • Énumération SNMP

  • Énumération LDAP

  • Énumération NTP

  • Énumération SMTP et DNS

  • Contre-mesures

  • Test de pénétration Énumération

 
Hacking de Systèmes
 

  • Introduction à l’Hacking de systèmes

  • Cracking de mots de passes : Attaques actives et hash injection

  • Cracking de mots de passes : Attaques passives, hors ligne et authentification

  • Escalade de privilèges

  • Exécution d'applications

  • Cacher des fichiers 

  • Cacher ses traces

  • Test de pénétration : Hacking de systèmes

Conclusion

  • Conclusion et perspectives

Durée 

5 jours soit 35 heures

Prix Public 

2 990 €HT

Dates 

  • 5 - 9 Novembre

Public concerné

  • Responsables sécurité,

  • Auditeurs,

  • Consultant sécurité,

  • Professionnels de la sécurité,

  • Administrateurs de site,

  • Toute personne concernée par la stabilité des systèmes d'information.

Objectifs pédagogiques

Introduction au hacking / contrôles en sécurité informatique

  • Reconnaissance / Concept footprinting

  • Scanning

  • Concept d'Enumération

  • Hacking de systèmes / test de pénétration 

Pré requis 

Connaissances professionnelles de TCP/IP, Linux et Windows Server.

Méthode Pédagogique

  • Cours magistral avec échange interactifs

  • Formation dispensée en français

Modalité d'évaluation de la formation

À l’issue de la formation, une fiche d’évaluation est remise aux stagiaires, afin qu’ils puissent donner leurs impressions.
 

Support

La formation est entièrement en français.
Document fourni aux stagiaires : support de cours et texte du règlement au format papier.

Sur le même thème

SARL DIG-IT

Simplifiez vous l'IT

 

Tél : +33 (0)6 09 52 48 96

Mail : sandra@formation-IT.org

Centre de Formation enregistré

sous la DA n° 93.06.07876.06

SIRET 822 060 372 00015 - APE 7022Z 

  • Twitter Classic
  • LinkedIn Social Icon
  • Facebook Social Icon