Une question ?
Message envoyé. Fermer

Formation - Hacking et Sécurité - Niveau expert

With no prior experience, you will have the opportunity to walk through hands-on examples with Hadoop and Spark frameworks, two ... Voir plus
Instructeur
EUDOXE
20 Étudiants Inscrit
4
6 critiques
  • Description
  • Curriculum
  • FAQ
  • Notice
  • Examens
stillness-inmotion-HAq24cfcdLg-unsplash
L’actualité nous le rappelle quasi quotidiennement, les intrusions dans des systèmes informatiques publics ou privés existent. Et bien souvent, les entreprises et organisations qui en sont victimes sont pointées du doigt pour n’avoir pas su correctement protéger leurs données. Si le risque 0 n’existe pas, il apparait presque évident qu’en éprouvant son SI régulièrement, les équipes en charge de garantir la sécurité peuvent être amenées à détecter de nouvelles failles ou menaces et ainsi mettre en oeuvre la correction ad’ hoc… Durant cette formation très pratique qui consiste en une série d’ateliers ponctuée d’échanges, les participants auront à disposition un environnement technique complexe qu’ils pourront attaquer à loisir pour mieux le protéger par la suite, apprenant ainsi à le protéger un système de bout en bout.

A qui s’adresse cette formation ?

Pour qui

  • Développeurs
  • Administrateurs systèmes / réseaux
  • Ingénieur sécurité
  • Consultant sécurité

Prérequis

 

Le programme

1 – Introduction

  • Définition du hacking
  • Panorama 2018/2019
  • Référentiel de sécurité (ANSSI, ENISA, CLUSIF, Cybermalvaillance.gouv etc…)
  • Les différents types de hackers
  • Les différents types d’attaques
  • Les différents outils utilisés par le hacker
  • Le cycle de l’attaquant

2 – Le Hacking

  • Scan de réseau/ports/versions
  • Exploitation de CVE
  • Élévation de privilège
  • Mise en place d’une backdoor
  • Récupération d’informations, création d’un dictionnaire + Bruteforce
  • Payload msfvenom MITM
  • Saut de VLAN (yersinia et/ou table overflow)

3 – Les piliers de la sécurité

  • Confidentialité
  • Intégrité
  • Disponibilité
  • Traçabilité

4 – Les grands principes de la sécurité

  • IAAA
  • Authentification
  • Need to know
  • Least Privilege
  • Non répudiation
  • Défense en profondeur

5 – La sécurité physique

  • Notion de sécurité physique
  • Mise en correspondance des notions avec les principes précédents

6 – Sécuriser le réseau

  • La sécurité de la couche 2 : Port security, vLlan, Ssh, dhcp snooping, Defense contre arp MITM, Sécurité pour DTP,CDP,VTP,STP.
  • La sécurité de la couche 3 : IPSec, routeur filtrant
  • La sécurité de la couche 4 : Explication de la passerelle d’interconnexion de l’ANSSI, Travaux pratiques sur PFsense, explication des IDS/IPS , présentation de Snort, travaux pratiques sur Snort
  • La sécurité de la couche 5 : Le proxy

7 – Sécuriser le système

  • Hardenning sur Linux
  • Hardenning sur Windows
  • Mise en place d’HIDS

8 – Supervision de la sécurité

  • Présentation SOC
  • Présentation SIEM
  • Présentation de ELK et Splunk
  • Mise en place de ELK ou Splunk pour analyser les Logs

9 – Réponse à incident

  • Rejouer les attaques
  • Analyser les logs
  • Utiliser WireShark

Les objectifs de la formation

  • Savoir protéger son système d’information
  • Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web
  • Acquérir les connaissances et compétences nécessaires pour détecter des failles et mettre en oeuvre des parades
  • Savoir correctement réagir en cas d’attaque soudaine
  • Être capable de mettre en application les compétences techniques acquises dans le cadre d’une intervention professionnelle

Evaluation

  • Cette formation fait l’objet d’une évaluation formative.

Les points forts de la formation

  • Le passage en revue des principales techniques de défense et outils utilisés.
  • L’utilisation d’outils d’analyse et d’automatisation des attaques.
  • Une formation très pratique : l’essentiel de la formation portera sur des contre-mesures concrètes techniques que chacun peut mettre en oeuvre dans son établissement.
  • L’apport de consultants experts en audits techniques des SI.
  • 100% des participants à cette formation se sont déclarés satisfaits ou très satisfaits au cours des 12 derniers mois.
FAQ 1
Faq Content 1
FAQ 2
Faq Content 2

Productivity Hacks to Get More Done in 2018

— 28 February 2017

  1. Facebook News Feed Eradicator (free chrome extension) Stay focused by removing your Facebook newsfeed and replacing it with an inspirational quote. Disable the tool anytime you want to see what friends are up to!
  2. Hide My Inbox (free chrome extension for Gmail) Stay focused by hiding your inbox. Click "show your inbox" at a scheduled time and batch processs everything one go.
  3. Habitica (free mobile + web app) Gamify your to do list. Treat your life like a game and earn gold goins for getting stuff done!


4.0
6 critiques
Étoiles 5
3
Étoiles 4
0
Étoiles 3
3
Étoiles 2
0
Étoiles 1
0
Share
Course details
Durée 1 mois
Conférences 4
Quizz 1
Niveau Avancé

Archive

Working hours

Monday 9:30 am - 6.00 pm
Tuesday 9:30 am - 6.00 pm
Wednesday 9:30 am - 6.00 pm
Thursday 9:30 am - 6.00 pm
Friday 9:30 am - 5.00 pm
Saturday Closed
Sunday Closed
Formation - Hacking et Sécurité - Niveau expert
4
6 critiques
Get this Course