|     AZERTY     |     CATALOGUE     |     UTILE     |     EDITO     |     Outils     |     CONTACT     |
     AZERTY Formation Informatique - tél. 01.80.96.31.03
Formations SECURITE Techniques de hacking et Sécurité


SECURITE

> Thème
 
Techniques de hacking et Sécurité

> Objectifs
 
Nos objectifs pédagogiques sont décomposés en modules permettant de cerner l'ensemble des problématiques rencontrées en entreprise:

Comprendre les risques, évaluer leur portée
Connaître les techniques de hacking, repérer les failles
Sécuriser vos sites Web
Identifier les mesures à adopter, engager des actions préventives et curatives
Sécuriser votre réseau d’entreprise
Définir les priorités d'investissement en termes de sécurité
Réagir en cas d’acte malveillant
Sécuriser vos applications
Créer une politique de sécurité cohérente

> Public
 
Responsables sécurité des systèmes d'information (RSSI)
Responsables de Sites Internet
Responsables Intranet
Tout responsable informatique en charge de la sécurité informatique
Toute personne souhaitant se tenir informée de l'évolution des techniques de hacking et comment s'en protéger efficacement

> Plan
 
La sécurité dans le contexte actuel
      Évolution des systèmes d'information
      Omniprésence d'Internet
      Aggravation des risques
      Statistiques sur l'évolution des malveillances
      Sociétés victimes
Les forces en présence
La position de l’attaquant
      Intrusion dans un réseau; Intrusion sur des machines
      Eviter les mécanismes de filtrage
      Profiter des «failles» de sécurité
Le rôle du défenseur
      Contrôler les défenses de périmètre; Renforcer les défenses des machines
      Surveiller les éléments mis en place; Faire tester la sécurité par un tiers
Les Concepts techniques liés à la sécurité
      Internet et la notion d’interconnexion
      TCP-IP
      Le modèle
      Les protocoles IP, ICMP, TCP, UDP
      Le Broadcast
      Les protocoles de la couche application
      Dispositifs d’interconnexion; Les Hubs, Switches et Routeurs
      Les VLAN
      Translation d’adresse IP
      Proxy
      Firewall
      Définition
      Topologie Classique
      DMZ, LAN, IDS, PKI
      Introduction
      Les mécanismes de confiance; Certificats; Autorités de Certification
      La cryptologie
      La signature électronique
      Comment faire ?
      Security API
      Cookie
Les attaquants (Hackers)
      Les différents types d’attaquants (Hackers)
      Les grandes étapes d'un hacking: Approche; Analyse; Attaques
Les attaques
      Introduction aux différents types d’attaques
      Le War Dialing
      Les attaques réseau
      Ecoute du trafic (Sniffing)
      Usurpation d’identité (Spoofing)
      Attaque de l’homme du milieu (Man in the middle)
      Déni de service (DoS)
      Détournement de session TCP (TCP Session Hijacking)
      Les attaques système
      Buffer Overflow
      Les vulnérabilités système
      Les DoS système
      Les attaques applicatives
      Mauvaise configuration
      Source Disclosure
      Unexpected Input
      La sécurité des technologies web
      Java; Perl; ASP; PHP
      Le détournement de moyens informatiques
      Spamming; Virus; Chevaux de Troie; Surfing abusif
      Vol d’ordinateur portable; Fuite d’informations
      Social Engineering
Comment se protéger efficacement
      Politique de sécurité
      La problématique des mots de passe
      Rester informé: la veille technologique
      Choisir ses produits
      La sécurité au jour le jour : Administration
      Tester sa sécurité
      Réagir à un acte de malveillance
      Faire appel à des spécialistes

> Matériels à disposition
 
Pendant toute la durée du stage: 1 ordinateur par personne + accès Internet Serveur complet

> Qualification du formateur
 
Ingénieur Systèmes et Réseaux depuis de nombreuses années, le formateur est aussi enseignant à l'université. Consultant national sur le plan de la Sécurité Informatique.
   

SECURITE
Séminaire
Initiation
niveau 1
Avancé
niveau 2
Admin
niveau 3
Expert
niveau 4
A
1
2
3
4
Code formation
SI01
Niveau
Vous ne connaissez pas ce thème, mais vous souhaitez en comprendre le fonctionnement
Durée
2 jours
Durée en heures
14 heures
Tarif catalogue
1600 € H.T.
Option repas
Offert
Option hôtel
Nous consulter
Nombre minimum de stagiaires
3
Nombre maximum de stagiaires
12
Support pédagogique
50 HT/Stag. Documentation fournie d'exemples concrets
Dates Nous consulter...
  Pour une session en "intra-entreprise", vous pouvez nous contacter.
Pour nous contacter
AZERTY Formation
Tél. : 01 80 96 31 03
FAX. LUZ : 05 62 92 53 29
International : 0033 562 925 329
Email : azertyformation@65120.net

Formations partout en France
Toulouse, Labège, Lyon, Paris,
La Défense, Versailles, Brive la Gaillarde, Rennes, Brest, Bordeaux, Nantes, Tours, Caen, Orléans, Montpellier, Tarbes,
Luz st Sauveur, Pau, Valence, Cherbourg, Nancy, Bayonne, Marseille, Nice, Dijon, Reims, Grenoble, Limoges, Dunkerque ...

Renseignez-vous pour votre ville
en envoyant un mail
 
2015 - tous droits réservés - AZERTY Microsystem à LUZ St SAUVEUR | Mentions Légales | Contact | Catalogue| Liens