Methodologies pour se proteger du hacking
EXPERTISME - Groupe Select
Non finançable CPF
Tout public
Présentiel
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Étudiant
Prix
6240 €
Durée
Nous contacter
Localité
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
Objectifs
Identification les mécanismes d'une attaque
Mesure du niveau de sécurité du SI
Mise à l'épreuve de système de défense
Réalisation de veille de vulnérabilités
Préparation de la mise en place de contre-mesures
Mesure du niveau de sécurité du SI
Mise à l'épreuve de système de défense
Réalisation de veille de vulnérabilités
Préparation de la mise en place de contre-mesures
Programme
1. Introduction
Formes d'attaques
Phases d'une attaque
Impacts d'une attaque
Veille et gestion de vulnérabilités
2. Reconnaissance passive
Outils d'extraction d'informations publiques
Recherche d'informations entreprise
Recherche d'informations réseaux
Recherche d'informations système
3. Reconnaissance active
Outils de cartographie
Types de scans
Méthodologies de contournement de protection
Outils de recherche de vulnérabilités manuelle et automatique
4. Attaques reseaux
Rappel tcp/ip
Outils d'analyse réseaux
Méthodologies d'interception (mitm)
Attaques brute-force
Autres types d'attaques
5. Exploitation de vulnerabilite
Outils d'exploitation
Exploitation de vulnérabilité publique
Méthodes de post-exploitation
6. Attaques applicatives
Vulnérabilités logicielles
Mécanismes de protection
Contournement de protection
Formes d'attaques
Phases d'une attaque
Impacts d'une attaque
Veille et gestion de vulnérabilités
2. Reconnaissance passive
Outils d'extraction d'informations publiques
Recherche d'informations entreprise
Recherche d'informations réseaux
Recherche d'informations système
3. Reconnaissance active
Outils de cartographie
Types de scans
Méthodologies de contournement de protection
Outils de recherche de vulnérabilités manuelle et automatique
4. Attaques reseaux
Rappel tcp/ip
Outils d'analyse réseaux
Méthodologies d'interception (mitm)
Attaques brute-force
Autres types d'attaques
5. Exploitation de vulnerabilite
Outils d'exploitation
Exploitation de vulnérabilité publique
Méthodes de post-exploitation
6. Attaques applicatives
Vulnérabilités logicielles
Mécanismes de protection
Contournement de protection
Envie d’en savoir plus sur cette formation ?
Documentez-vous sur la formation
Ces formations peuvent vous intéresser
Consultant en cybersécurité : ISO 27001 Lead Implementer - Sécurité des Systèmes d'Information
MONTPELLIER, RENNES, GRENOBLE ET 11 AUTRE(S) LOCALITÉ(S)
Finançable CPF
2500 €
À distance / En centre
Salarié en poste / Entreprise
Avis du centre
.
Skills4All
Les Fondamentaux de la cybersécurité - Formation pour les débutants
À DISTANCE
Finançable CPF
1800 €
À distance / En entreprise
Tout public
Avis du centre
.
DATAROCKSTARS
Ingénieur Cybersécurité - Titre RNCP niveau 7 - BAC +5
LYON, MONTPELLIER, NICE ET 5 AUTRE(S) LOCALITÉ(S)
Finançable CPF
Nous contacter
À distance / En centre / En entreprise
Salarié en poste / Demandeur d'emploi / Entreprise
Avis du centre
.
Cyber University
Securité MS 365 avancé
CASTELNAU-LE-LEZ
Non finançable CPF
4224 €
À distance / En centre / En entreprise
Entreprise
Dots-Cool
Formation sécuriser un système Linux
À DISTANCE
Non finançable CPF
2040 €
À distance
Entreprise
ACCESS IT
Formation Cloudflare – Sécurité et gestion des menaces
À DISTANCE
Non finançable CPF
5980 €
À distance
Entreprise
ACCESS IT
Les formations les plus recherchées
Formation Toulouse
Formation Paris
Formation Nantes
Formation Strasbourg
Formation Bordeaux
Formation Lille
Formation Rennes
Formation Montpellier
Formation Angers
Formation Dijon
Formation Informatique CPF
Formation Informatique en ligne
Formation Cybersecurite CPF
Formation Cybersecurite en ligne
Formation Technicien support informatique
Formation Consultant en informatique
Formation Administrateur systeme
Formation Technicien informatique
Formation Spark
Formation Programmation
Formation Technicien reseaux
Formation Administrateur reseau
Formation Developpeur informatique
Formation Intelligence artificielle
Formation Technicien support informatique Nantes
Formation Technicien informatique Nantes
Formation Administrateur systeme Nantes
Formation Consultant en informatique Nantes
Formation Spark Nantes
Formation Developpeur informatique Nantes
Formation Programmation Nantes
Formation Technicien support informatique Toulouse
Formation Technicien informatique Toulouse
Formation Consultant en informatique Toulouse