Methodologies pour se proteger du hacking
EXPERTISME - Groupe Select
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
En présentiel
Nous contacter
6240 €
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Identification les mécanismes d'une attaque
Mesure du niveau de sécurité du SI
Mise à l'épreuve de système de défense
Réalisation de veille de vulnérabilités
Préparation de la mise en place de contre-mesures
Mesure du niveau de sécurité du SI
Mise à l'épreuve de système de défense
Réalisation de veille de vulnérabilités
Préparation de la mise en place de contre-mesures
Programme
1. Introduction
Formes d'attaques
Phases d'une attaque
Impacts d'une attaque
Veille et gestion de vulnérabilités
2. Reconnaissance passive
Outils d'extraction d'informations publiques
Recherche d'informations entreprise
Recherche d'informations réseaux
Recherche d'informations système
3. Reconnaissance active
Outils de cartographie
Types de scans
Méthodologies de contournement de protection
Outils de recherche de vulnérabilités manuelle et automatique
4. Attaques reseaux
Rappel tcp/ip
Outils d'analyse réseaux
Méthodologies d'interception (mitm)
Attaques brute-force
Autres types d'attaques
5. Exploitation de vulnerabilite
Outils d'exploitation
Exploitation de vulnérabilité publique
Méthodes de post-exploitation
6. Attaques applicatives
Vulnérabilités logicielles
Mécanismes de protection
Contournement de protection
Formes d'attaques
Phases d'une attaque
Impacts d'une attaque
Veille et gestion de vulnérabilités
2. Reconnaissance passive
Outils d'extraction d'informations publiques
Recherche d'informations entreprise
Recherche d'informations réseaux
Recherche d'informations système
3. Reconnaissance active
Outils de cartographie
Types de scans
Méthodologies de contournement de protection
Outils de recherche de vulnérabilités manuelle et automatique
4. Attaques reseaux
Rappel tcp/ip
Outils d'analyse réseaux
Méthodologies d'interception (mitm)
Attaques brute-force
Autres types d'attaques
5. Exploitation de vulnerabilite
Outils d'exploitation
Exploitation de vulnérabilité publique
Méthodes de post-exploitation
6. Attaques applicatives
Vulnérabilités logicielles
Mécanismes de protection
Contournement de protection
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
MONTPELLIER, RENNES…
À distance / En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
1800 €
Avis du centre
LA DÉFENSE
À distance / En entreprise
Tout public
Finançable CPF
1800 €
Avis du centre
TOULOUSE, BORDEAUX…
À distance / En alternance / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
Avis du centre
GILLY-SUR-ISÈRE
En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Finançable CPF
4980 €
PARIS 7E
En centre
Salarié en poste / Demandeur d'emploi / Entreprise
Non finançable CPF
13500 €
VILLENEUVE-D'ASCQ
En centre
Tout public
Non finançable CPF
9000 €
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Lille
Formation Bordeaux
Formation Strasbourg
Formation Rennes
Formation Montpellier
Formation Angers
Formation Clermont-Ferrand
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Spark
Formation Programmation
Formation Securite informatique
Formation Intelligence artificielle
Formation Machine learning
Formation Hadoop
Formation Growth hacking
Formation Git
Formation Hacking
Formation Vba
Formation Spark Nantes
Formation Intelligence artificielle Paris
Formation Machine learning Paris
Formation Programmation Nantes
Formation Spark Paris
Formation Cybersecurite Paris
Formation Securite informatique Paris
Formation Spark Toulouse
Formation Hacking Paris
Formation Programmation Paris