Formations
SECURITE
Techniques de hacking et Sécurité
SECURITE
>
Thème |
|
Techniques de hacking et Sécurité |
>
Objectifs |
|
Nos objectifs pédagogiques sont décomposés en modules permettant de cerner l'ensemble des problématiques rencontrées en entreprise:
Comprendre les risques, évaluer leur portée
Connaître les techniques de hacking, repérer les failles
Sécuriser vos sites Web
Identifier les mesures à adopter, engager des actions préventives et curatives
Sécuriser votre réseau d’entreprise
Définir les priorités d'investissement en termes de sécurité
Réagir en cas d’acte malveillant
Sécuriser vos applications
Créer une politique de sécurité cohérente |
>
Public |
|
Responsables sécurité des systèmes d'information (RSSI)
Responsables de Sites Internet
Responsables Intranet
Tout responsable informatique en charge de la sécurité informatique
Toute personne souhaitant se tenir informée de l'évolution des techniques de hacking et comment s'en protéger efficacement |
>
Plan |
|
La sécurité dans le contexte actuel
Évolution des systèmes d'information
Omniprésence d'Internet
Aggravation des risques
Statistiques sur l'évolution des malveillances
Sociétés victimes
Les forces en présence
La position de l’attaquant
Intrusion dans un réseau; Intrusion sur des machines
Eviter les mécanismes de filtrage
Profiter des «failles» de sécurité
Le rôle du défenseur
Contrôler les défenses de périmètre; Renforcer les défenses des machines
Surveiller les éléments mis en place; Faire tester la sécurité par un tiers
Les Concepts techniques liés à la sécurité
Internet et la notion d’interconnexion
TCP-IP
Le modèle
Les protocoles IP, ICMP, TCP, UDP
Le Broadcast
Les protocoles de la couche application
Dispositifs d’interconnexion; Les Hubs, Switches et Routeurs
Les VLAN
Translation d’adresse IP
Proxy
Firewall
Définition
Topologie Classique
DMZ, LAN, IDS, PKI
Introduction
Les mécanismes de confiance; Certificats; Autorités de Certification
La cryptologie
La signature électronique
Comment faire ?
Security API
Cookie
Les attaquants (Hackers)
Les différents types d’attaquants (Hackers)
Les grandes étapes d'un hacking: Approche; Analyse; Attaques
Les attaques
Introduction aux différents types d’attaques
Le War Dialing
Les attaques réseau
Ecoute du trafic (Sniffing)
Usurpation d’identité (Spoofing)
Attaque de l’homme du milieu (Man in the middle)
Déni de service (DoS)
Détournement de session TCP (TCP Session Hijacking)
Les attaques système
Buffer Overflow
Les vulnérabilités système
Les DoS système
Les attaques applicatives
Mauvaise configuration
Source Disclosure
Unexpected Input
La sécurité des technologies web
Java; Perl; ASP; PHP
Le détournement de moyens informatiques
Spamming; Virus; Chevaux de Troie; Surfing abusif
Vol d’ordinateur portable; Fuite d’informations
Social Engineering
Comment se protéger efficacement
Politique de sécurité
La problématique des mots de passe
Rester informé: la veille technologique
Choisir ses produits
La sécurité au jour le jour : Administration
Tester sa sécurité
Réagir à un acte de malveillance
Faire appel à des spécialistes
|
>
Matériels à disposition |
|
Pendant toute la durée du stage:
1 ordinateur par personne + accès Internet
Serveur complet |
>
Qualification du formateur |
|
Ingénieur Systèmes et Réseaux depuis de nombreuses années, le formateur est aussi enseignant à l'université.
Consultant national sur le plan de la Sécurité Informatique. |
|
|
|
SECURITE
Séminaire |
Initiation
niveau 1 |
Avancé
niveau 2 |
Admin
niveau 3 |
Expert
niveau 4 |
A |
1 |
2 |
3 |
4 |
Code
formation |
SI01 |
Niveau |
|
Durée |
2 jours |
Durée
en heures |
14 heures
|
Tarif
catalogue |
1600 € H.T. |
Option
repas |
Offert |
Option
hôtel |
Nous consulter |
Nombre
minimum de stagiaires |
3 |
Nombre
maximum de stagiaires |
12 |
Support
pédagogique |
50 HT/Stag. Documentation fournie d'exemples concrets |
Dates |
|
|
Pour
une session en "intra-entreprise", vous pouvez
nous contacter. |
|
|
Pour
nous contacter
AZERTY Formation
Tél. : 01 80 96 31 03
FAX. LUZ : 05 62 92 53 29
International : 0033 562 925 329
Email : azertyformation@65120.net
Formations partout en France
Toulouse,
Labège, Lyon, Paris,
La Défense, Versailles, Brive la Gaillarde,
Rennes, Brest, Bordeaux, Nantes, Tours, Caen,
Orléans, Montpellier, Tarbes,
Luz st Sauveur, Pau, Valence, Cherbourg, Nancy,
Bayonne, Marseille, Nice, Dijon, Reims, Grenoble,
Limoges, Dunkerque ...
Renseignez-vous pour votre ville
en
envoyant un mail |
|
|
|
|