Aller au menu Aller au contenu
Esynov, plateforme technologique Auvergne Rhône-Alpes
vous accompagne dans les systèmes embarqués et radio fréquence
Esynov, plateforme technologique Auvergne Rhône-Alpes
Esynov, plateforme technologique Auvergne Rhône-Alpes

> Formation > Hacking et Sécurité : Niveau avancé

Hacking et Sécurité : Niveau avancé

Maîtriser les différents types d’attaques pour mieux se défendre
3 jours / 21 heures - Valence

user Public

Consultants en sécurité, Techniciens, Administrateurs systèmes / réseaux, Développeurs
Connaissances de l’administration de postes Windows ou Linux, Connaissance de TCP/IP

presentation Présentation

Ces dernières années ont été le témoin de l’essor de cyberincidents affectant, à divers degrés, tout un chacun. Qu’il s’agisse d’incivilité, de harcèlement, d’escroquerie, de fraude, de vol, de destruction, de dysfonctionnement, de surveillance, d’espionnage, d’activisme ou encore par exemple de terrorisme ou de désinformation, toute forme de délit, de violence ou de conflictualité se matérialise via l’Internet. C’est précisément sur cette logique qu’a été conçue cette formation qui propose aux spécialistes informatiques impliqués dans la protection d’un SI d’adopter la position des hackers pour identifier les éventuelles vulnérabilités d’un système d’information et mener à bien les actions permettant de se prémunir des attaques.

target Objectifs

COMPRENDRE comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables
IDENTIFIER les faiblesses des éléments constitutifs du SI par des prises d’empreintes
DISPOSER des compétences techniques nécessaires pour réaliser différentes attaques et en comprendre les subtilités
PROTÉGER le SI par un système de contre-mesures adaptées

plus Les plus

PRATIQUE 70% du temps de formationest consacré aux ateliers pratiques
MISE EN SITUATION des différentes formes d’attaques existantes
APPLICABILITÉ directe des outils sousarchitectures Windows et Linux
RETOURS D’EXPÉRIENCES d’experts de la sécurité informatique

programme Programme

Jour 1


puce Introduction à la veille
- Rappel : vocabulaire et terminologie
- Base de données de vulnérabilités
- Collecte des informations et de code d’exploitation
- Informations générales

puce Prise d’informations
- Techniques de prise d’informations à partir de données publiques
- Exploitation spécifique des moteurs de recherche
- Collecte active et exploitation de données

Jour 2 


puce Scan et prise d’empreintes des systèmes et des services
- Cartographie du système d’information et identification des machines et des équipements
- Prise d’empreintes des systèmes d’exploitation cibles
- Scan de ports
- Prise d’empreintes des services

Jour 3


puce Vulnérabilités des systèmes d’information
- Vulnérabilité des réseaux informatiques
- Vulnérabilité des applications et des services Web
- Exploitation des différentes vulnérabilités et vecteurs d’attaques Élévation des privilèges
- Attaques par rebond
- Maintien de l’accès à une ou plusieurs machines compromises
- Suppression des traces de l’attaque et des signes de comprommission des équipements

mise à jour le 21 mars 2023

Université Grenoble Alpes