Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > Hacking & Sécurité : les Fondamentaux

Hacking & Sécurité : les Fondamentaux

Apprenez les fondamentaux de la sécurité informatique!

Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. L’objectif est de vous fournir les premières compétences techniques de base, nécessaires à la réalisation d’audits de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI. Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

Objectifs

  • Comprendre et détecter les attaques sur un SI
  • Exploiter et définir l’impact et la portée d’une vulnérabilité
  • Corriger les vulnérabilités
  • Sécuriser un réseau et intégrer les outils de sécurité de base

Public

  • RSSI
  • Ingénieurs / Techniciens
  • Administrateurs systèmes / réseaux
  • Toute personne s’intéressant à la sécurité informatique

Prérequis

  • Connaissances de Windows

Programme de la formation

Introduction

  • Définitions
  • Objectifs
  • Vocabulaire
  • Méthodologie de test

Prise d'information

  • Objectifs
  • Prise d’information passive (WHOIS, réseaux sociaux, Google Hacking, Shodan, etc.)
  • Prise d’information active (traceroute, social engineering, etc.)
  • Bases de vulnérabilités et d’exploits

Réseau

  • Rappels modèles OSI et TCP/IP
  • Vocabulaire
  • Protocoles ARP, IP, TCP et UDP
  • NAT
  • Scan de ports
  • Sniffing
  • ARP Cache Poisoning
  • DoS / DDoS

Attaques locales

  • Cassage de mots de passe
  • Elévation de privilèges
  • Attaque du GRUB

Ingénierie sociale

Utilisation de faiblesses humaines afin de récupérer des informations sensibles et/ou compromettre des systèmes

  • Phishing
  • Outils de contrôle à distance

Attaques à distance

  • Introduction à Metasploit Framework
  • Scanner de vulnérabilités
  • Attaques d’un poste client
  • Attaque d’un serveur
  • Introduction aux vulnérabilités Web

Se sécuriser

  • Les mises à jour
  • Configurations par défaut et bonnes pratiques
  • Introduction à la cryptographie
  • Présentation de la stéganographie
  • Anonymat (TOR)