Connaître les différents types d’attaque système pour mieux se protéger
3 jours / 21 heures - Valence
Niveau : Débutant
Public
Responsables informatique, Techniciens, Administrateurs systèmes / réseaux, Personnels ayant besoin d’acquérir de nouvelles connaissances en sécuritéConnaissances de base de Windows et de Linux
Présentation
Cette formation est une première approche des pratiques et des méthodologies utilisées dans le cadre d’intrusions sur des réseaux d’entreprises. Nous mettons l’accent sur la compréhension technique et la mise en pratique des différentes formes d’attaques existantes. Il s’agit d’une bonne introduction pour toute personne souhaitant acquérir les connaissances techniques de base. La présentation des techniques d’attaques est accompagnée de procédures de sécurité applicables sous différentes architectures (Windows et Linux).Objectifs
L’objectif est de vous fournir les compétences techniques de base, nécessaires à la réalisation d’audits de sécurité (test de pénétration), en jugeant par vous-même de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.- COMPRENDRE la logique d’une intrusion frauduleuse sur un système distant
- CONNAÎTRE les mécanismes en jeu dans le cas d’une attaque système
- ACQUÉRIR les compétences nécessaires à la mise en place d’un dispositif global garantissant la sécurité des systèmes
Les plus
- PRATIQUE 70% du temps de formation est consacré aux ateliers pratiques
- MISE EN SITUATION des différentes formes d’attaques existantes
- APPLICABILITÉ directe des outils sous architectures Windows et Linux
Programme
Jour 1
- Introduction sur les réseaux
- Informations publiques
- Localiser le système cible
- Énumération des services actifs
- Attaques à distance
Jour 2
- Attaque à distance
- Recherche et exploitation de vulnérabilités
- Prise de contrôle à distance
- Attaque système
- Attaque du Bios
- Attaque en local
Jour 3
- Attaques système
- Espionnage du système
- Sécuriser le système
- Cryptographie
- Chiffrement des données
- Détection d’activités anormales
- Initiation à la base de registre
- Firewalling
- Anonymat
Pour aller plus loin
Référent·e en cybersécurité des TPE et PMESécurité offensive : Maîtriser les différents types d'attaques
Expert·e cybersécurité : Renforcer mes pratique
Prochaine formation
- 3, 4, 5 avril 2024
- 15, 16, 17 octobre 2024