13.04.2015 Views

Certification Sécurité Technique - Sysdream

Certification Sécurité Technique - Sysdream

Certification Sécurité Technique - Sysdream

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Sécurité Offensive<br />

Ethical Hacking<br />

Tous nos cours sur www.sysdream.com<br />

Hacking & Sécurité : les Fondamentaux<br />

Apprenez les fondamentaux de la sécurité informatique !<br />

Description<br />

Cette formation est une première approche des pratiques et des méthodologies<br />

utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons<br />

l’accent sur la compréhension technique et la mise en pratique des différentes<br />

formes d’attaques existantes. L’objectif est de vous fournir les premières compétences<br />

techniques de base, nécessaires à la réalisation d’audit de sécurité (test<br />

de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des<br />

vulnérabilités découvertes sur le SI.<br />

Informations générales<br />

Code : HSF<br />

Durée : 2 jours<br />

Participants : 10 maximum<br />

Prix : 950 € HT<br />

Public<br />

‐- RSSI<br />

‐ Consultants en sécurité<br />

‐ Ingénieurs / Techniciens<br />

‐ Administrateurs systèmes / réseaux<br />

‐ Toute personne s’intéressant à la<br />

sécurité informatique<br />

Prérequis<br />

‐ Connaissances Windows<br />

Moyens<br />

‐ Support de cours (200 pages)<br />

‐ 70% d’exercices pratiques<br />

‐ 1 PC par personne<br />

Objectifs<br />

‐ Comprendre et détecter les<br />

attaques sur un SI.<br />

‐ Exploiter et définir l’impact et la<br />

portée d’une vulnérabilité<br />

‐ Corriger les vulnérabilités<br />

‐ Sécuriser un réseau, et intégrer les<br />

outils de sécurité de base<br />

Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant<br />

acquérir les connaissances techniques de base.<br />

La présentation des techniques d’attaques est accompagnée de procédures de<br />

sécurité applicables sous différentes architectures (Windows et Linux).<br />

Jour 1<br />

Introduction sur les réseaux<br />

• Introduction TCP/IP<br />

Prise d'informations<br />

Prise d’informations à distance sur des<br />

réseaux d’entreprise et des systèmes<br />

distants<br />

• Informations publiques<br />

• Localiser le système cible<br />

• Enumération des services actifs<br />

Attaques à distance<br />

Intrusion à distance des postes clients<br />

par exploitation des vulnérabilités<br />

sur les services distants, et prise de<br />

contrôle des postes utilisateurs par<br />

troyen<br />

• Authentification par brute force<br />

• Recherche et exploitation de vulnérabilités<br />

• Prise de contrôle à distance<br />

Jour 2<br />

Attaques systèmes<br />

Attaques du système pour outrepasser<br />

l’authentification et/ou surveiller l’utilisateur<br />

suite à une intrusion<br />

• Attaque du Bios<br />

• Attaque en local<br />

• Cracking de mot de passe<br />

• Espionnage du système<br />

Se sécuriser<br />

Outils de base permettant d’assurer le<br />

minimum de sécurité à son SI.<br />

• Cryptographie<br />

• Chiffrement des données<br />

• Détection d’activité anormale<br />

• Initiation à la base de registre<br />

• Firewalling<br />

• Anonymat<br />

Retrouvez nos plannings de formation sur www.sysdream.com<br />

Contact : +33 1 78 76 58 00 - info@sysdream.com<br />

SYSDREAM<br />

IT SECURITY SERVICES<br />

7

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!