Centre de formation informatique à la Réunion
  Tél : 0262 21 90 45

HACKING ET SÉCURITÉ AVANCÉE

Accueil > Programmes de formation > Programme > Réseaux - Sécurité > HACKING ET SÉCURITÉ AVANCÉE

Programme

Matrisez les compétences techniques nécessaires pour comprendre les techniques d’attaques et mieux protéger son système d’information

  • Introduction

    • Présentation de l’environnement de Hacking : Lutter contre quels risques ? / Le processus de sécurité / Analyse de la sécurité du SI
    • Rappels sur les réseaux TCP/IP
  • Scan et prises d'empreintes

    • Reconnaissance de la cible : Les bases de données whois / Recherche sur Internet
    • Cartographie de la cible
    • System Fingerprinting : La prise d’empreinte du système
    • Énumération des vulnérabilités : Scan de vulnérabilités
  • Vulnérabilités réseaux

    • Interception de trafic et analyse : Approche théorique / Environnements réseaux : facilités et limites du sniffing / Installation d’un sniffer / Approche pratique : utilisation d’un sniffer
    • Contourner les protections d’infrastructures réseaux : IP Spoofing / Contourner le firewall
    • Attaque de protocoles sécurisés
    • Idle Host Scanning
    • Hijacking
  • Vulnérabilités client

    • Modes et signes d'infection
    • Vulnérabilités courantes
    • Introduction à Metasploit
    • Conception de malware
  • Vulnérabilités Web

    • Failles PHP (inclusion, f open ...)
    • Attaques des Bases de données : SQL INJECTION
    • XSS : Piratage de sessions & usurpation d’identité : Usurpation d’identité / Piratage de session
    • Cross-Site Resquest Forgery (C.S.R.F.)
  • Vulnérabilités applicatives

    • Escape shell
    • Buffer overflow
    • Etude de méthodologies d’attaques avancées en local et prise de contrôle du statut administrateur
    • Race Condition
  • Vulnérabilités système

    • Elévation des privilèges
    • Brute force d’authentification
    • Le fichier passwd d'Unix
    • Espionnage du système
    • Backdoor et rootkits
    • Systèmes de détection d'intrusion
    • Anti port scan
  • Contre-mesures

    • Contremesures classiques
    • Limitation des fuites d'info
    • Filtrage des entrées utilisateur
    • Séparation des droits
    • Limitation des accès réseau
    • Firewall et VPN
    • Détection des intrusions

Portfolio