![]() |
DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS. |
Hacking éthique V2Date de mise à jour : 13/03/2023
| Identifiant OffreInfo : 25_98O2103695 |
Réunion Prospective Compétences |
Maîtriser les techniques avancées en hacking éthique
Social Engineering : Identification des failles / Structuration des attaques non-techniques d'Ingénierie sociale / Structuration des attaques techniques
Denial-of-Service : Structuration des attaques de type DOS / Attaques DDOS / Attaques par réflexion
Vol de session : Identification des failles / Robustesse des mots de passe / Détournements d'identificants / Exploitation des informations
Hacking serveur web (TOP 10 OWASP) & Hacking client web (TOP 10 OWASP) : Injection / Cassages d'authentification et de session / Exposition de données sensibles / XML External Entities (XXE) / Violation du contrôle des accès / Failles de configuration sécurité / Cross-Site Scripting (XSS) / Désérialisation non sécurisée / Utilisation des composants avec des vulnérabilités connues / Logs et Supervision insuffisants
Hacking Wi-Fi : Cassage de clés WEP / Forçage de clés WPA / Outils
Hacking Mobile : Identification des failles / Attaques par applications / Tracking des connexions
Cryptographie : Chiffrement symétrique à clé secrète / Chiffrement asymétrique à clé publique RSA &SSL / Sécurité et attaque des systèmes actuels RSA, DES & SSL / Hachage, signatures et certificats
Buffer Overflows et Format Strings : Stack overflow sans et avec ASLR sous Linux / Heap Overflow sous Linux / Stack overflow avec ASLR sous Windows / ROP (Return Oriented Program) sous Linux
Non certificiante
Sans niveau spécifique
Conventionnement : Non
Bénéficiaire de l'action
Niveau d'entrée : Sans niveau spécifique
<div>Avoir suivi la formation HACKING ETHIQUE V1</div>