fermer
Catégories : | Sécurité | Réseaux | HighTech | Niveaux | Administrateur | Initiation | Séminaire |

Formation Techniques de hacking et Sécurité

Séminaire
Référence : SI01

 Public 

Responsables sécurité des systèmes d'information (RSSI)
Responsables de Sites Internet
Responsables Intranet
Tout responsable informatique en charge de la sécurité informatique
Toute personne souhaitant se tenir informée de l'évolution des techniques de hacking et comment s'en protéger efficacement

 Pré-requis à la formation 

Sans prérequis

 Plan de cours 

1. LA SÉCURITÉ DANS LE CONTEXTE ACTUEL

Évolution des systèmes d'information

Omniprésence d'Internet

Aggravation des risques

Statistiques sur l'évolution des malveillances

Sociétés victimes

2. LES FORCES EN PRÉSENCE

3. LA POSITION DE L’ATTAQUANT

Intrusion dans un réseau; Intrusion sur des machines

Eviter les mécanismes de filtrage

Profiter des «failles» de sécurité

4. LE RÔLE DU DÉFENSEUR

Contrôler les défenses de périmètre; Renforcer les défenses des machines

Surveiller les éléments mis en place; Faire tester la sécurité par un tiers

5. LES CONCEPTS TECHNIQUES LIÉS À LA SÉCURITÉ

Internet et la notion d’interconnexion

TCP-IP

Le modèle

Les protocoles IP, ICMP, TCP, UDP

Le Broadcast

Les protocoles de la couche application

Dispositifs d’interconnexion; Les Hubs, Switches et Routeurs

Les VLAN

Translation d’adresse IP

Proxy

Firewall

Définition

Topologie Classique

DMZ, LAN, IDS, PKI

Introduction

Les mécanismes de confiance; Certificats; Autorités de Certification

La cryptologie

La signature électronique

Comment faire ?

Security API

Cookie

6. LES ATTAQUANTS (HACKERS)

Les différents types d’attaquants (Hackers)

Les grandes étapes d'un hacking: Approche; Analyse; Attaques

7. LES ATTAQUES

Introduction aux différents types d’attaques

Le War Dialing

Les attaques réseau

Ecoute du trafic (Sniffing)

Usurpation d’identité (Spoofing)

Attaque de l’homme du milieu (Man in the middle)

Déni de service (DoS)

Détournement de session TCP (TCP Session Hijacking)

Les attaques système

Buffer Overflow

Les vulnérabilités système

Les DoS système

Les attaques applicatives

Mauvaise configuration

Source Disclosure

Unexpected Input

La sécurité des technologies web

Java; Perl; ASP; PHP

Le détournement de moyens informatiques

Spamming; Virus; Chevaux de Troie; Surfing abusif

Vol d’ordinateur portable; Fuite d’informations

Social Engineering

8. COMMENT SE PROTÉGER EFFICACEMENT

Politique de sécurité

La problématique des mots de passe

Rester informé: la veille technologique

Choisir ses produits

La sécurité au jour le jour : Administration

Tester sa sécurité

Réagir à un acte de malveillance

Faire appel à des spécialistes


 
 

F11 - copyright 1997-2026 (version PC)
New Responsive Design -> Actu:1200px | | 640px | 800px | 1024px | Auto