Aller au menu Aller au contenu
Esynov, plateforme technologique Auvergne Rhône-Alpes
vous accompagne dans les systèmes embarqués et radio fréquence
Esynov, plateforme technologique Auvergne Rhône-Alpes
Esynov, plateforme technologique Auvergne Rhône-Alpes

> Offres > Cybersécurité des Systèmes d'Information > Les fondamentaux de la cybersécurité

Les fondamentaux de la cyberdéfense

Connaître les différents types d’attaque système pour mieux se protéger
3 jours / 21 heures - Valence

user Public

Responsables informatique, Techniciens, Administrateurs systèmes / réseaux, Personnels ayant besoin d’acquérir de nouvelles connaissances en sécurité
Connaissances de base de Windows et de Linux

presentation Présentation

Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. Il s’agit d’une bonne introduction pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).

target Objectifs

L’objectif est de vous fournir les compétences techniques de base, nécessaires à la réalisation d’audits de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.

COMPRENDRE la logique d’une intrusion frauduleuse sur un système distant
CONNAÎTRE les mécanismes en jeu dans le cas d’une attaque système
ACQUÉRIR les compétences nécessaires à la mise en place d’un dispositif global garantissant la sécurité des systèmes

plus Les plus

PRATIQUE 70% du temps de formation est consacré aux ateliers pratiques
MISE EN SITUATION des différentes formes d’attaques existantes
APPLICABILITÉ directe des outils sous architectures Windows et Linux

programme Programme

Jour 1


puce  Introduction sur les réseaux
- Prise d’informations à distance sur les réseaux d’entreprise et les systèmes distants
- Informations publiques
- Localiser le système cible
- Énumération des services actifs

puce  Attaques à distance
- Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants et prise de contrôle des postes utilisateurs par troyen

Jour 2


puce  Attaque à distance
- Authentification par force brute
- Recherche et exploitation de vulnérabilités
- Prise de contrôle à distance

puce  Attaque système
Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
Attaque du Bios
Attaque en local

Jour 3


puce  Attaques système
- Cracking de mot de passe
- Espionnage du système

puce  Sécuriser le système
- Outils de base permettant d’assurer le minimum de sécurité à son SI
- Cryptographie
- Chiffrement des données
- Détection d’activités anormales
- Initiation à la base de registre
- Firewalling
- Anonymat

lunettes Pour aller plus loin

puce  Cybersécurité : Niveau avancé
puce  Cybersécurité : Niveau expert
puce  Cloud Computing : Les fondamentaux 

mise à jour le 30 août 2023

Université Grenoble Alpes