fermer
Catégories : | Sécurité | Réseaux | HighTech | Niveaux | Administrateur | Initiation | Séminaire |

Photos

 Niveau 

Séminaire

 Tarifs 

1600 € HT les 2 jours 

 Dates de Stages de formation 

Possible par VisioFormation

 Moyens mis à disposition 

1 ordinateur par personne + accès Internet Serveur complet

 Support pédagogique 

50 € HT/Stagiaire, Documentation fournie d'exemples concrets

 Durée en jours 

2 jours

 Durée en heures 

14 heures

 Nombre maximum de stagiaires 

8 stagiaires

 Option Repas et Hôtel 

Repas : OffertHôtel : Nous consulter

 Certification ou équivalences 

Protéger votre SI des attaques les plus courantes et les plus dangereuses.
La sécurité passe aujourd'hui par la connaissance des techniques de hacking utilisées par les pirates informatiques. Ce stage permet à toute personne sensible à ces risques de prendre conscience de la dimension de ces dangers pour un SI. Il ne s'agit pas d'un stage très techniques mais bel et bien d'une sensibilisation aux techniques de hacking. Vous n'avez pas besoin d'avoir un bagage technique pour suivre efficacement ce stage.

Formation Techniques de hacking et Sécurité

Séminaire
Référence : SI01

 Public 

Responsables sécurité des systèmes d'information (RSSI)
Responsables de Sites Internet
Responsables Intranet
Tout responsable informatique en charge de la sécurité informatique
Toute personne souhaitant se tenir informée de l'évolution des techniques de hacking et comment s'en protéger efficacement

 Introduction à la formation 

Protéger votre SI des attaques les plus courantes et les plus dangereuses.
La sécurité passe aujourd'hui par la connaissance des techniques de hacking utilisées par les pirates informatiques. Ce stage permet à toute personne sensible à ces risques de prendre conscience de la dimension de ces dangers pour un SI. Il ne s'agit pas d'un stage très techniques mais bel et bien d'une sensibilisation aux techniques de hacking. Vous n'avez pas besoin d'avoir un bagage technique pour suivre efficacement ce stage.

 Objectifs de la formation 

Comprendre les techniques de hacking et de piratage en tout genre afin de dimensionner les moyens pour protéger votre SI.

 Pré-requis à la formation 

Sans prérequis

 Plan de cours 

1. LA SÉCURITÉ DANS LE CONTEXTE ACTUEL

Évolution des systèmes d'information

Omniprésence d'Internet

Aggravation des risques

Statistiques sur l'évolution des malveillances

Sociétés victimes

2. LES FORCES EN PRÉSENCE

3. LA POSITION DE L’ATTAQUANT

Intrusion dans un réseau; Intrusion sur des machines

Eviter les mécanismes de filtrage

Profiter des «failles» de sécurité

4. LE RÔLE DU DÉFENSEUR

Contrôler les défenses de périmètre; Renforcer les défenses des machines

Surveiller les éléments mis en place; Faire tester la sécurité par un tiers

5. LES CONCEPTS TECHNIQUES LIÉS À LA SÉCURITÉ

Internet et la notion d’interconnexion

TCP-IP

Le modèle

Les protocoles IP, ICMP, TCP, UDP

Le Broadcast

Les protocoles de la couche application

Dispositifs d’interconnexion; Les Hubs, Switches et Routeurs

Les VLAN

Translation d’adresse IP

Proxy

Firewall

Définition

Topologie Classique

DMZ, LAN, IDS, PKI

Introduction

Les mécanismes de confiance; Certificats; Autorités de Certification

La cryptologie

La signature électronique

Comment faire ?

Security API

Cookie

6. LES ATTAQUANTS (HACKERS)

Les différents types d’attaquants (Hackers)

Les grandes étapes d'un hacking: Approche; Analyse; Attaques

7. LES ATTAQUES

Introduction aux différents types d’attaques

Le War Dialing

Les attaques réseau

Ecoute du trafic (Sniffing)

Usurpation d’identité (Spoofing)

Attaque de l’homme du milieu (Man in the middle)

Déni de service (DoS)

Détournement de session TCP (TCP Session Hijacking)

Les attaques système

Buffer Overflow

Les vulnérabilités système

Les DoS système

Les attaques applicatives

Mauvaise configuration

Source Disclosure

Unexpected Input

La sécurité des technologies web

Java; Perl; ASP; PHP

Le détournement de moyens informatiques

Spamming; Virus; Chevaux de Troie; Surfing abusif

Vol d’ordinateur portable; Fuite d’informations

Social Engineering

8. COMMENT SE PROTÉGER EFFICACEMENT

Politique de sécurité

La problématique des mots de passe

Rester informé: la veille technologique

Choisir ses produits

La sécurité au jour le jour : Administration

Tester sa sécurité

Réagir à un acte de malveillance

Faire appel à des spécialistes