ESIC

Hacking et sécurité niveau 3

ESIC

Finançable CPF
Salarié en poste / Entreprise
En ligne
Présentiel
Voir des formations similaires
Public admis
Salarié en poste
Demandeur d'emploi
Entreprise
Etudiant
Prix
Nous contacter
Prise en charge CPF
Durée
1 semaine
Taux de réussite
100%
Pré-requis
Pour cette formation des connaissances Windows sont requises. Il est également préférable d'avoir suivi le cours Hacking et Sécurité Niveau 2 ou de posseder des connaissances équivalentes.
Certifications
Datadock ISO 9001
Localité
En ligne
Vous pouvez suivre cette formation depuis chez vous ou depuis n’importe quel endroit à distance.
En présentiel
Découvrez les localités disponibles pour suivre cette formation en présentiel.
En savoir plus sur les localités en présentiel
Cette formation est disponible dans les centres de formation suivants:
  • 92 - Malakoff
Cette formation peut être dispensée dans votre entreprise dans les localités suivantes :
  • 75 - Paris
  • 77 - Seine-et-Marne
  • 78 - Yvelines
  • 91 - Essonne
  • 92 - Hauts-de-Seine
  • 93 - Seine-Saint-Denis
  • 94 - Val-de-Marne
  • 95 - Val-d'Oise
Objectifs
La formation Hacking et Sécurité Niveau 3 vous permettra d’acquérir un niveau d’expertise élevé dans le domaine de la sécurité en réalisant différents scénarios complexes d’attaques. Cette formation est particulièrement destinée aux consultants et administrateurs qui souhaitent pouvoir effectuer des tests techniques évolués lors de leurs audits de pénétration sur les systèmes internes, ou pour appliquer des solutions sécurité adaptées à leur S.I.
Programme
Jour n°1
  • Introduction
  • Guerre de l’information
  • Les séquences d’attaque
  • Etudes de cas
  • Rappels sur les protocoles réseaux
  • Récupération d’informations publiques
  • Google Hacking
  • Enumération des ressources
  • Contournement de pare-feu
  • Détournement de communications
  • Interception de trafic et analyse
  • Attaque sur les protocoles de routage
Jour n°2
  • Scans réseaux avancés
  • Dénis de service
  • Amplification de trafic
  • Attaques sur les mots de passes Windows
  • Enumération de comptes
  • Attaques par recherche exhaustive
  • Monitoring des actions systèmes Windows
  • Rootkits
  • Attaques sur les mots de passes Linux
  • Attaques par liens symboliques
  • Monitoring d’un système linux
  • Utilisation de la console Metasploit
  • Exploitations de vulnérabilité sous Metasploit
  • Attaques scénarisées sous Metasploit
  • TP : Prise de contrôle d’un Active Directory
Jour n°3
  • Analyse forensique de RAM Windows
  • Extraction de données
  • Désobfuscation de code malveillant
  • Etude de vulnérabilités
  • Débugging de shellcode
  • Vulnérabilités Web
  • Failles XSS
  • Attaque CSRF
  • Contournement de htaccess
  • Enumération de comptes
  • Détection de fichiers sensibles
  • Faille Include
  • Utilisation des filtres PHP
  • Injection SQL
  • Injection SQL par concaténation
  • Injection SQL en aveugle
  • Jour n°4
  • Exemples d’attaques Web
  • TP : Prise de contrôle d’un serveur Web
  • Virtualisation
  • Attaques sur la virtualisation
  • Evasion de système virtualisé
  • Failles applicatives
  • Stack Overflow sous Linux
  • Exploitations par ROP
  • Stack Overflow sous Windows
  • Exploitation par SEH
  • Contournement de SEHOP
  • Bogues de format
  • Shatter Attack
  • Jour n°5
  • Système de détection/prévention d’intrusion
  • Intégrer un IDS dans un réseau
  • Gestion des alertes
  • Ecriture de règles snort
  • Evasion d’IDS/IPS
  • Exploitation par combinaison de vulnérabilités
  • Elevation de privilèges
  • Challenge Final

Cette formation est temporairement suspendue.

Voici des formations similaires :

Ces formations peuvent vous intéresser

Cette formation est temporairement suspendue.

Voir des formations similaires

Haut de page