- Comprendre comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables
- Identifier les "faiblesses" des éléments constitutifs du SI par des prises d’empreintes
- Disposer des compétences techniques nécessaires pour réaliser différentes attaques et ainsi en comprendre les subtilités
- Être en mesure de protéger le SI par un système de contre-mesures adaptées
Durée : 5 Jours
Programme détaillé
Module 1 : Introduction
Module 2 : Introduction à la veille
- Vocabulaire
- Base de données de vulnérabilité et exploitation
- Informations générales
Module 3 : Prise d’informations
- Informations publiques
- Moteur de recherches
- Prise d’information active
Module 4 : Scan et prise d’empreinte
- Énumération des machines
- Scan de ports
- Prise d’empreinte du système d’exploitation
- Prise d’empreinte des services
Module 5 : Vulnérabilités informatiques
- Vulnérabilités réseau
- Vulnérabilités applicatives
- Vulnérabilités web
- Exploitation des vulnérabilités
- Maintien de l’accès à une machine
Atelier pratique en laboratoire
- Mise en oeuvre d’une stratégie d’attaque sur un laboratoire créé spécialement pour la formation
- Lancement de l’attaque et tentative d’exploitation
- Capture de drapeau
- Étude des contre-mesures appropriées
Consultants en sécurité Ingénieurs / Techniciens Administrateurs systèmes / réseaux Développeurs
- Connaissances de l’administration de postes Windows ou Linux
- Connaissance de TCP/IP
- La maîtrise de Linux en ligne de commande est un plus
Demander un devis
S'inscrire