- Comprendre comment il est possible de s’introduire frauduleusement sur un système distant
- Savoir quels sont les mécanismes en jeu dans le cas d’attaques système
- Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes
Durée : 5 jours
Programme détaillé
Module 1 : Introduction sur les réseaux
- Prise d’informations (Prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants)
- Informations publiques
- Localiser le système cible
- Énumération des services actifs
Module 2 : Attaques à distance
- Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen
- Authentification par brute force
- Recherche et exploitation de vulnérabilités
- Prise de contrôle à distance
Module 3 : Attaques systèmes
- Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
- Attaque du Bios
- Attaque en local
- Cracking de mot de passe
- Espionnage du système
Module 4 : Sécuriser le système
- Outils de base permettant d’assurer le minimum de sécurité à son S.I.
- Cryptographie
- Chiffrement des données
- Détection d’activité anormale
- Initiation à la base de registre
- Firewalling
- Anonymat
Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Toute personne s’intéressant à la sécurité
Connaissances de base de Windows ou Linux
Demander un devis
S'inscrire