Certification Sécurité Technique - Sysdream
Certification Sécurité Technique - Sysdream
Certification Sécurité Technique - Sysdream
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
Sécurité Offensive<br />
Ethical Hacking<br />
Tous nos cours sur www.sysdream.com<br />
Hacking & Sécurité : les Fondamentaux<br />
Apprenez les fondamentaux de la sécurité informatique !<br />
Description<br />
Cette formation est une première approche des pratiques et des méthodologies<br />
utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons<br />
l’accent sur la compréhension technique et la mise en pratique des différentes<br />
formes d’attaques existantes. L’objectif est de vous fournir les premières compétences<br />
techniques de base, nécessaires à la réalisation d’audit de sécurité (test<br />
de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des<br />
vulnérabilités découvertes sur le SI.<br />
Informations générales<br />
Code : HSF<br />
Durée : 2 jours<br />
Participants : 10 maximum<br />
Prix : 950 € HT<br />
Public<br />
‐- RSSI<br />
‐ Consultants en sécurité<br />
‐ Ingénieurs / Techniciens<br />
‐ Administrateurs systèmes / réseaux<br />
‐ Toute personne s’intéressant à la<br />
sécurité informatique<br />
Prérequis<br />
‐ Connaissances Windows<br />
Moyens<br />
‐ Support de cours (200 pages)<br />
‐ 70% d’exercices pratiques<br />
‐ 1 PC par personne<br />
Objectifs<br />
‐ Comprendre et détecter les<br />
attaques sur un SI.<br />
‐ Exploiter et définir l’impact et la<br />
portée d’une vulnérabilité<br />
‐ Corriger les vulnérabilités<br />
‐ Sécuriser un réseau, et intégrer les<br />
outils de sécurité de base<br />
Il s’agit d’une bonne introduction au cours HSA pour toute personne souhaitant<br />
acquérir les connaissances techniques de base.<br />
La présentation des techniques d’attaques est accompagnée de procédures de<br />
sécurité applicables sous différentes architectures (Windows et Linux).<br />
Jour 1<br />
Introduction sur les réseaux<br />
• Introduction TCP/IP<br />
Prise d'informations<br />
Prise d’informations à distance sur des<br />
réseaux d’entreprise et des systèmes<br />
distants<br />
• Informations publiques<br />
• Localiser le système cible<br />
• Enumération des services actifs<br />
Attaques à distance<br />
Intrusion à distance des postes clients<br />
par exploitation des vulnérabilités<br />
sur les services distants, et prise de<br />
contrôle des postes utilisateurs par<br />
troyen<br />
• Authentification par brute force<br />
• Recherche et exploitation de vulnérabilités<br />
• Prise de contrôle à distance<br />
Jour 2<br />
Attaques systèmes<br />
Attaques du système pour outrepasser<br />
l’authentification et/ou surveiller l’utilisateur<br />
suite à une intrusion<br />
• Attaque du Bios<br />
• Attaque en local<br />
• Cracking de mot de passe<br />
• Espionnage du système<br />
Se sécuriser<br />
Outils de base permettant d’assurer le<br />
minimum de sécurité à son SI.<br />
• Cryptographie<br />
• Chiffrement des données<br />
• Détection d’activité anormale<br />
• Initiation à la base de registre<br />
• Firewalling<br />
• Anonymat<br />
Retrouvez nos plannings de formation sur www.sysdream.com<br />
Contact : +33 1 78 76 58 00 - info@sysdream.com<br />
SYSDREAM<br />
IT SECURITY SERVICES<br />
7