- Formation Réseau et Sécurité |
- Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre
Sécurité informatique - Ethical Hacking - Apprendre l'attaque pour mieux se défendre
Durée : | 4 jour(s) |
Tarif : | Consultez-nous |
DEMANDE DE DEVIS SANS ENGAGEMENT - CLIQUEZ ICI
Cette formation peut être animée par Franck EBEL ou Jérôme HENNECART.
Franck EBEL est enseignant à l'université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anti-cybercriminalité, il est expert en failles applicatives. Il a créé en 2007 la licence professionnelle « ethical hacking » appelée CDAISI, la seule en France en sécurité dite offensive. Il est certifié CEH, OSCP et Wifu. Il forme les ntech de la gendarmerie de la région Nord-Pas de Calais et le CI-CERT de Côte d’Ivoire. Il est aussi Président de l'association ACISSI et organise chaque année les RSSIL et le challenge de hacking « Hacknowledge ». Il est aussi membre de l'AFPY, association francophone pour Python. Il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique. Il est également le co-auteur du best-seller « Sécurité informatique - Ethical Hacking » paru aux Editions ENI.
Jérôme HENNECART est enseignant à l'université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anti-cybercriminalité, il est expert en failles Web. Il est responsable du module Web de la licence professionnelle « ethical hacking » appelée CDAISI, la seule en France en sécurité dite offensive. Il est aussi responsable du module transversal "Défense" de l'université de Valenciennes. Il est habilité à délivrer le CEH. Il forme les ntech de la gendarmerie de la région Nord-Pas de Calais. Il réalise des audits pour des grandes entreprises Françaises et Africaines. Il est aussi membre du conseil d'administration de l'association ACISSI et organise chaque année les RSSIL et le challenge de hacking " Hacknowledge ". Il donne des conférences en Europe et en Afrique sur le Web, les logiciels libres et la sécurité informatique. Il est également le co-auteur du best-seller « Sécurité informatique - Ethical Hacking » paru aux Editions ENI.
Franck EBEL est enseignant à l'université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anti-cybercriminalité, il est expert en failles applicatives. Il a créé en 2007 la licence professionnelle « ethical hacking » appelée CDAISI, la seule en France en sécurité dite offensive. Il est certifié CEH, OSCP et Wifu. Il forme les ntech de la gendarmerie de la région Nord-Pas de Calais et le CI-CERT de Côte d’Ivoire. Il est aussi Président de l'association ACISSI et organise chaque année les RSSIL et le challenge de hacking « Hacknowledge ». Il est aussi membre de l'AFPY, association francophone pour Python. Il donne des conférences en Europe et en Afrique sur Python, les logiciels libres et la sécurité informatique. Il est également le co-auteur du best-seller « Sécurité informatique - Ethical Hacking » paru aux Editions ENI.
Jérôme HENNECART est enseignant à l'université de Valenciennes, commandant de gendarmerie réserviste et spécialiste de la lutte anti-cybercriminalité, il est expert en failles Web. Il est responsable du module Web de la licence professionnelle « ethical hacking » appelée CDAISI, la seule en France en sécurité dite offensive. Il est aussi responsable du module transversal "Défense" de l'université de Valenciennes. Il est habilité à délivrer le CEH. Il forme les ntech de la gendarmerie de la région Nord-Pas de Calais. Il réalise des audits pour des grandes entreprises Françaises et Africaines. Il est aussi membre du conseil d'administration de l'association ACISSI et organise chaque année les RSSIL et le challenge de hacking " Hacknowledge ". Il donne des conférences en Europe et en Afrique sur le Web, les logiciels libres et la sécurité informatique. Il est également le co-auteur du best-seller « Sécurité informatique - Ethical Hacking » paru aux Editions ENI.
Public :
- Les informaticiens qui souhaitent acquérir des notions avancées sur la sécurité informatique pour protéger le système d'information de leur entreprise.
Objectifs :
- Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques ;
- Réaliser un audit de sécurité de votre entreprise.
Pré-requis :
- Notion de réseau ;
- Notion d'un langage de programmation ;
- Connaissance de Linux.
Introduction
- Rappels TCP/IP
Prise d'informations
- Présentation des techniques de prise d'informations à distance sur des réseaux d'entreprise et des systèmes distants :
-
- Informations publiques
- Enumération des systèmes
- Enumération des services
- Enumération Netbios
- Fingerprinting applicatif
- Enumération des règles réseau
Vulnérabilités des postes utilisateurs
- Intrusion à distance des postes utilisateurs par exploitation des vulnérabilités sur les navigateurs Web, clients de messagerie... :
-
- Les troyens
- Auto exécution de troyens
Vulnérabilités réseau
- Attaques des règles de Firewalling, interception/analyse des transmissions réseaux cryptées :
-
- Sniffing réseau
- Spoofing réseau / Bypassing de firewall
- Idle Host Scanning
- Détournement de connexions
- Attaque des protocoles sécurisés
- Dénis de service
Vulnérabilités Web
- Attaque des scripts Web dynamiques (PHP, Perl…), et des bases de données associées (MySql, Oracle…) :
-
- Cartographie du site
- Failles PHP (include, fopen...)
- Attaques CGI (Escape shell…)
- Injections SQL
- XSS
Vulnérabilités applicatives
- Intrusion à distance d'un système Windows et Linux par l'exploitation des services de type applicatif, avec la plateforme Metasploit :
-
- Escape shell
- Buffer overflow
- Etude de méthodologies d'attaques avancées en local et prise de contrôle du statut administrateur :
-
- Utilisation et intégration d'exploit à Metasploit
Failles de type système
- Backdooring et prise de possession d'un système suite à une intrusion et maintien des accès :
-
- Brute force d'authentification
- Espionnage du système
- Backdoor Kernel
Sécurité générique
- Outils génériques de surveillance et de sécurisation du système/réseau :
-
- Cryptographie
- Sécurité système
- Firewall / VPN / IDS