Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
Accueil > Domaines > Sécurité > Hacking et sécurité : les fondamentaux

Hacking et sécurité : les fondamentaux

Sécurité offensive

Objectifs

  • Comprendre et détecter les attaques sur un SI
  • Exploiter et définir l'impact et la portée d'une vulnérabilité
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité de base

Public

  • Administrateur système / réseau
  • Consultant en sécurité
  • Ingénieurs / Techniciens
  • RSSI
  • Toute personne s'intéressant à la sécurité

Prérequis

  • Connaissances Windows

Programme de la formation

Introduction et méthodologie

  • Prise d'informations
  • Prise d'informations à distance sur des réseaux d'entreprise et des systèmes
  • Informations publiques
  • Localiser le système cible
  • Énumération des services actifs
  • Introduction sur les réseaux

Introduction TCP / IP

  • Attaques réseau
  • Attaques locales
  • Attaques locales visant à outrepasser l'authentification et/ou compromettre le système
  • Cassage de mots de passe
  • Compromission du système de fichier

Ingénierie sociale

  • Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes
  • Phishing
  • Outils de contrôle à distance
  • Attaques à distance et intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants et prise de contrôle des postes utilisateurs par troyen

Recherche et exploitation de vulnérabilités

  • Prise de contrôle à distance
  • Introduction aux vulnérabilités Web
  • Se sécuriser
  • Outils de base permettant d'assurer le minimum de sécurité à son SI

Méthode pédagogique

  • La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
  • Remise d'une documentation pédagogique papier ou numérique pendant le stage
  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Auto-évaluation des acquis par le stagiaire via un questionnaire

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.