fermer
Catégories : | Sécurité | Réseaux | HighTech | Niveaux | Administrateur | Initiation | Séminaire Vulgarisation |

Photos

 Niveau 

Séminaire

 Tarifs 

1600 € HT les 2 jours 

 Matériels mis à disposition 

1 ordinateur par personne + accès Internet Serveur complet

 Support pédagogique 

50 € HT/Stagiaire, Documentation fournie d'exemples concrets

 Durée en jours 

2 jours

 Durée en heures 

14 heures

 Nombre maximum de stagiaires 

8 stagiaires

 Option Repas et Hôtel 

Repas : OffertHôtel : Nous consulter

 Dates de Stages de formation 

Voir Agenda Complet
temps complet temps partiel matin temps partiel apres-midi

Formation Techniques de hacking et Sécurité

Séminaire
Référence : SI01

 Public 

Responsables sécurité des systèmes d'information (RSSI)
Responsables de Sites Internet
Responsables Intranet
Tout responsable informatique en charge de la sécurité informatique
Toute personne souhaitant se tenir informée de l'évolution des techniques de hacking et comment s'en protéger efficacement

 Introduction à la formation 

Protéger votre SI des attaques les plus courantes et les plus dangereuses.
La sécurité passe aujourd'hui par la connaissance des techniques de hacking utilisées par les pirates informatiques. Ce stage permet à toute personne sensible à ces risques de prendre conscience de la dimension de ces dangers pour un SI. Il ne s'agit pas d'un stage très techniques mais bel et bien d'une sensibilisation aux techniques de hacking. Vous n'avez pas besoin d'avoir un bagage technique pour suivre efficacement ce stage.

 Objectifs de la formation 

Comprendre les techniques de hacking et de piratage en tout genre afin de dimensionner les moyens pour protéger votre SI.

 Pré-requis à la formation 

Sans prérequis

 Plan de cours 

1. LA SÉCURITÉ DANS LE CONTEXTE ACTUEL

Évolution des systèmes d'information

Omniprésence d'Internet

Aggravation des risques

Statistiques sur l'évolution des malveillances

Sociétés victimes

2. LES FORCES EN PRÉSENCE

3. LA POSITION DE L’ATTAQUANT

Intrusion dans un réseau; Intrusion sur des machines

Eviter les mécanismes de filtrage

Profiter des «failles» de sécurité

4. LE RÔLE DU DÉFENSEUR

Contrôler les défenses de périmètre; Renforcer les défenses des machines

Surveiller les éléments mis en place; Faire tester la sécurité par un tiers

5. LES CONCEPTS TECHNIQUES LIÉS À LA SÉCURITÉ

Internet et la notion d’interconnexion

TCP-IP

Le modèle

Les protocoles IP, ICMP, TCP, UDP

Le Broadcast

Les protocoles de la couche application

Dispositifs d’interconnexion; Les Hubs, Switches et Routeurs

Les VLAN

Translation d’adresse IP

Proxy

Firewall

Définition

Topologie Classique

DMZ, LAN, IDS, PKI

Introduction

Les mécanismes de confiance; Certificats; Autorités de Certification

La cryptologie

La signature électronique

Comment faire ?

Security API

Cookie

6. LES ATTAQUANTS (HACKERS)

Les différents types d’attaquants (Hackers)

Les grandes étapes d'un hacking: Approche; Analyse; Attaques

7. LES ATTAQUES

Introduction aux différents types d’attaques

Le War Dialing

Les attaques réseau

Ecoute du trafic (Sniffing)

Usurpation d’identité (Spoofing)

Attaque de l’homme du milieu (Man in the middle)

Déni de service (DoS)

Détournement de session TCP (TCP Session Hijacking)

Les attaques système

Buffer Overflow

Les vulnérabilités système

Les DoS système

Les attaques applicatives

Mauvaise configuration

Source Disclosure

Unexpected Input

La sécurité des technologies web

Java; Perl; ASP; PHP

Le détournement de moyens informatiques

Spamming; Virus; Chevaux de Troie; Surfing abusif

Vol d’ordinateur portable; Fuite d’informations

Social Engineering

8. COMMENT SE PROTÉGER EFFICACEMENT

Politique de sécurité

La problématique des mots de passe

Rester informé: la veille technologique

Choisir ses produits

La sécurité au jour le jour : Administration

Tester sa sécurité

Réagir à un acte de malveillance

Faire appel à des spécialistes

Nous contacter

Imprimer

Facebook

Dates de formation

Restez informé ! Abonnez-vous à notre NewsLetter

Souscrire

 
 

AZERTY Formation , 1FORMATION , AZERTY Microsystem ,
AZERTY Editions , AZERTY Innovations , Callcar ,
MesPhotosPerso.fr , RALFPAD.com font partie 
du groupe AZERTY


1Formation

AZERTY Microsystem

AZERTY Editions

AZERTY Innovations



Copyright 2020 - tous droits réservés
Accueil
Edito
OPCO
Linux
Réseaux
Temps partiel
Nos Formations
Formation à Temps partiel
Bureautique
Sécurité
Catalogue
FAQ
Qui sommes-nous
Contact
Modalités Pédagogiques
Salle de formation de LUZ
Centre de Recherche
Supports pédagogiques
SiteMap
Plan du SiteWeb