![]() |
DES RESSOURCES ET DES OUTILS AU SERVICE DES ACTEURS ET DES PROFESSIONNELS. |
Hacking et Sécurité avancéeDate de mise à jour : 13/03/2023
| Identifiant OffreInfo : 25_T98S1500452 |
Réunion Prospective Compétences |
Fournir les compétences techniques nécessaires pour comprendre les techniques d'attaques et mieux protéger le système d'information
Introduction Présentation de l'environnement de Hacking : Lutter contre quels risques ? / Le processus de sécurité / Analyse de la sécurité du SI Rappels sur les réseaux TCP/IP Scan et prises d'empreintes Reconnaissance de la cible : Les bases de données whois / Recherche sur Internet Cartographie de la cible System Fingerprinting : La prise d'empreinte du système Énumération des vulnérabilités : Scan de vulnérabilités Vulnérabilités réseaux Interception de trafic et analyse : Approche théorique / Environnements réseaux : facilités et limites du sniffing / Installation d'un sniffer / Approche pratique : utilisation d'un sniffer Contourner les protections d'infrastructures réseaux : IP Spoofing / Contourner le firewall Attaque de protocoles sécurisés Idle Host Scanning Hijacking Vulnérabilités client Modes et signes d'infection Vulnérabilités courantes Introduction à Metasploit Conception de malware Vulnérabilités Web Failles PHP (inclusion, f open ...) Attaques des Bases de données : SQL INJECTION XSS : Piratage de sessions & usurpation d'identité : Usurpation d'identité / Piratage de session Cross-Site Resquest Forgery (C.S.R.F.) Vulnérabilités applicatives Escape shell Buffer overflow Etude de méthodologies d'attaques avancées en local et prise de contrôle du statut administrateur Race Condition Vulnérabilités système Elévation des privilèges Brute force d'authentification Le fichier passwd d'Unix Espionnage du système Backdoor et rootkits Systèmes de détection d'intrusion Anti port scan Contre-mesures Contremesures classiques Limitation des fuites d'info Filtrage des entrées utilisateur Séparation des droits Limitation des accès réseau Firewall et VPN Détection des intrusions
Non certificiante
Sans niveau spécifique
Conventionnement : Non
Bénéficiaire de l'action
Niveau d'entrée : Sans niveau spécifique
<div>Connaissance de base sur les systèmes et les réseaux</div>