SPECIALISTE DE LA FORMATION INFORMATIQUE
pics_comp
Techniques de hacking et tests d'intrusions

Techniques de hacking et tests d'intrusions

Description
Comment les hackers exploitent les failles de nos systèmes ? Quels sont les risques encourus ? Comment s'en prémunir ? Autant de questions auxquelles les responsables du système d'information sont confrontés. Les participants à cette formation de 3 jours découvriront les attaques les plus courantes, qu'elles portent sur les données, le réseau ou encore les serveurs Web, et seront à même d'identifier les failles de leur système d'information puis de prendre les mesures nécessaires pour le protéger.
Objectifs
  • Comprendre les risques, évaluer leur portée

  • Connaître les techniques de hacking, repérer les failles

  • Identifier les mesures à adopter, engager des actions préventives et correctives

  • Définir les priorités d'investissement en terme de sécurité

  • Savoir parer les attaques les plus courantes

Public concerné
  • Responsable réseau
  • Responsables sécurité des systèmes d'information (RSSI)
  • Toute personne en charge de la sécurité
Pré-requis
  • Avoir suivi les formations "Soyez autonome avec TCP/IP" (SR230), "Mettre en oeuvre la sécurité réseaux" (SR211) ou "Concevoir et mettre en oeuvre la sécurité du système d'information" (SR220) ou connaissances équivalentes
Plan détaillé
  • Environnement

    • Présentation
    • Évolution des SI
    • Aggravation des risques
    • Les types de menaces
    • Les risques actuels

  • Les forces en présence

    • Les éléments à prendre en compte
    • Les acteurs : hacker, cracker, RSSI...
    • Les normes et préconisations
    • Le contrôle et la circulation de l'information

  • Le piratage

    • Chapellerie des pirates : white, black et gray hat hackers
    • Rappels sur TCP/IP
    • Aspects juridiques
    • Sources d'informations
    • Nomenclature d'une attaque : approche, analyse, attaque...

  • Les attaques

    • Les différents types d'attaques
    • Le traçage réseau : traceroute, DNS...
    • La collecte d'information : Portscanning, Daemon Fingerprint, Social Engineering...
    • Les attaques réseau : sniffing, spoofing, Man in the middle, Sessions Hijacking, DoS, DDoS...
    • Les attaques système : Buffer Overflow, vulnérabilités, DoS...
    • Les attaques applicatives : configuration, Buffer Overflow, Source Disclosure, Spamming, Injection SQL...
    • Confidentialité des informations échangées
    • Considérations sur la messagerie
    • Attaques XSS : considérations sur les technologies Web (ASP, PHP, Java, .NET...)
    • Les attaques cryptographiques

  • Protection

    • Définir et mettre en place une politique de sécurité
    • Mettre en place une veille technologique
    • Les produits de protection disponibles
    • Les audits
    • Conclusion

SR225
Durée : 3 j.
Tarif : 1875 € HT
 
detail formation Techniques de hacking et tests d'intrusions Plan détaillé
Contact
* tarif dégressif à partir de 2 pers.

KAPTIVE ::.
-------------------------------------------
Renseignement et réservation
-------------------------------------------
Tel.: 01 76 60 66 10
Fax: 01 76 60 66 10
contact@kaptive.com

Sessions
Inscription en ligne
Paris
28/02/2011
06/06/2011
19/09/2011
02/11/2011

Possibilité de faire cette formation en intra-entreprise,
nous contacter au 01 76 60 66 10

- Kaptive - formation@kaptive.com