Recherche avancée
Par formation
Par date
Par ville
logo HUB Formation
Organisme de Formation
aux Technologies et métiers de L'informatique
La pédagogie au service de la technologie
> > > Hacking et Sécurité - Niveau expert

Hacking et Sécurité - Niveau expert

Protéger étape par étape un système d’information

L’actualité nous le rappelle quasi quotidiennement, les intrusions dans des systèmes informatiques publics ou privés existent. Et bien souvent, les entreprises qui en sont victimes sont pointées du doigt pour n’avoir pas su correctement protéger leurs données. Si le risque 0 n’existe pas, il apparait presque évident qu’en éprouvant son SI régulièrement, les équipes en charge de garantir la sécurité peuvent être amenées à détecter de nouvelles failles ou menaces et ainsi mettre en œuvre la correction ad’ hoc… Durant cette formation très pratique qui consiste en une série d’ateliers ponctuée d’échanges, les participants auront à disposition un environnement technique complexe qu’ils pourront attaquer à loisir pour mieux le protéger par la suite, apprenant ainsi à le protéger un système de bout en bout

Objectifs

  • Savoir protéger son système d’information
  • Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web
  • Acquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en œuvre des parades
  • Savoir correctement réagir en cas d’attaque soudaine
  • Être capable de mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle

Public

  • Développeurs
  • Administrateurs systèmes / réseaux
  • Ingénieur sécurité
  • Consultant sécurité

Prérequis

  • Avoir suivi la formation Hacking et Sécurité - Niveau avancé ou disposer des compétences équivalentes

Programme de la formation

Rappel des ateliers d’attaque

  • Revue des failles de Metasploitable
  • Revue des attaques sur WebGoat

Différents types de protection informatique

  • Protection réseau
  • Protection applicative
  • Protection web

Best Practices en matière de sécurité informatique

  • Établir un modèle de menace efficace
  • Revue des Best Practices pour les langages de programmation classiques
  • Revue des Best Practices réseau
  • Analyse des sources efficaces de veille en matière de défense informatique

Mise en pratique

  • Protection progressive de WebGoat
  • Protection progressive d’un réseau vulnérable
  • Protection progressive d’un réseau Wifi
  • Protection progressive d’un téléphone mobile

Les + de cette formation

Le passage en revue des principales techniques de défense et outils utilisés.
L’utilisation d’outils d’analyse et d’automatisation des attaques.
Une formation très pratique : l’essentiel de la formation portera sur des contre-mesures concrètes techniques que chacun peut mettre en œuvre dans son entreprise.
L'apport de consultants experts en audits techniques des SI.