- Comprendre les méthodes et modes opératoires employés par les pirates lors d’une attaque informatique
- Identifier et utiliser les outils permettant de tester les protections d’un système d’information d’entreprise
- Evaluer et analyser les points de faiblesses et vulnérabilités latentes d’un système informatique
- Défendre plus efficacement une infrastructure d’entreprise ou d’un composant informatique
- Gagner une expérience notable dans le domaine de la sécurité informatique et du Ethical Hacking
- Préparer l’examen de certification CEH EC-Council
Durée : 5 jours
Programme détaillé
Module 1 : Introduction au Ethical Hacking
- Profil d’un Ethical Hacker, motivations d’un pirate, etc.
Module 2 : Footprinting et Reconnaissance
- Analyse périmétrique, collecte d’éléments techniques, etc.
Module 3 : Scanning de réseaux
- Analyse de réseaux et d’infrastructures, systèmes, etc.
Module 4 : Enumération
- Collecte d’éléments SNMP, NTP, Netbios, DNS, etc.
Module 5 : Analyse des Vulnérabilités
- Découverte de vulnérabilités, scoring, etc.
Module 6 : Hacking de système
- Cassage de mots de passe, attaque des hash, etc.
Module 7 : Analyse de Malwares
- Chevaux de Troie, Backdoors, Virus, Vers, etc.
Module 8 : Ecoute de réseaux
- Analyse de trames réseau, injection de données, etc.
Module 9 : Ingénierie sociale
- Attaques non techniques SE, attaques numériques, etc.
Module 10 : Attaques par Déni de Service
- Attaques de type DOS, DDOS, par réflexion, etc.
Module 11 : Hijacking de sessions
- Détournement d’identifiants de sessions, etc.
Module 12 : Evasions d’IDS, Firewalls & Honey Pots
- Comment échapper aux IDS/IPS, etc.
Module 13 : Hacking de serveurs Web
- Modes d’attaque de serveurs web, etc.
Module 14 : Hacking d’applications Web
- Vecteurs d’attaque d’applications Web, LDAP, etc.
Module 15 : Injection SQL
- Modes d’attaque SQL, injection SQL en aveugle, etc.
Module 16 : Hacking de réseaux sans fil
- Infrastructures WiFi WEP/WPA/WPA2, attaques WiFi, etc.
Module 17 : Hacking plateformes Mobiles
- Android, Windows 8, iOS, rooter les smartphones, etc
Module 18 : IoT Internet of Things
- Spécificités, Détection de Vulnérabilités, etc.
Module 19 : Cloud Computing
- Sécurité dans le Cloud, Risques, Vulnérabilités, etc.
Module 20 : Cryptographie
- Mécanismes de chiffrements AES/DES/3DES, RSA, PKI, etc.
Certification
- En fin de session le passage d’un examen de certification est proposé : l’obtention de cet examen procure l’obtention de l’accréditation internationale, la certification CEH Ethical Hacker EC-Council.
- Code : CEH 312-50
- Examen : 125 questions
- Score requis : de 70% à 78% (QCM) selon la complexité des questions
- Durée : 4H (en Anglais)
• Les responsables sécurité du SI, les RSSI, CIL pour obtenir une vision transverse de la sécurité • Les ingénieurs en sécurité informatique, les consultants en sécurité des réseaux et du SI, les experts sécurité et les Freelances • Les techniciens en informatique, les intervenants en support et assistance technique (niveau 1, 2 & 3) • Les administrateurs systèmes et réseaux (windows, linux, etc.) • Les chefs et responsables de projets afin d’être sensibilisé aux menaces de sécurité actuelles • Les personnes certifiées MICROSOFT MCSA, MCSE, MCITP ou CISCO CCNP, CCNA souhaitant intégrer la partie sécurité • Les développeurs (quelque soit le language de programmation) pour améliorer leur connaissance de la sécurité globale • ainsi que toute personne sensible à la sécurité du système d’information de son organisation. • Toute personne intéressée et passionnée par la sécurité informatique souhaitant s’orienter vers la sécurité (ex : reconversion professionnelle)
- l’utilisation de systèmes d’exploitation : Windows et Linux.
- la connaissance de base des protocoles et fonctionnement des réseaux TCP/IP.
- toute connaissance personnelle complémentaire facilitera la compréhension de cette formation.
Demander un devis
S'inscrire