EGILIA Belgium - Le specialiste des formations certifiantes
News :
Formation Techniques de hacking et contre-mesures

Formation Techniques de hacking et contre-mesures (HAK)

Techniques de hacking et contre-mesures

Formations certifiantes en Management et en Informatique








Téléchargez votre devis :  Gratuitement
 Sans engagement  
 En moins d'une minute

Notre programme de formation Techniques de hacking et contre-mesures a été élaboré par des experts techniques et des experts en pédagogie en collaboration avec Informatique / Basics.




Vous apprendrez à...

  • Comprendre les risques, évaluer leur portée
  • Connaître les techniques de hacking, repérer les failles
  • Sécuriser vos sites Web
  • Identifier les mesures à adopter, engager des actions préventives et curatives
  • Sécuriser votre réseau d’entreprise
  • Définir les priorités d'investissement en termes de sécurité
  • Réagir en cas d’acte malveillant
  • Sécuriser vos applications
  • Créer une politique de sécurité cohérente

Un contenu riche et complet

Nos objectifs pédagogiques sont décomposés en modules permettant de cerner l'ensemble des problématiques rencontrées en entreprise.

Le programme détaillé de la formation

 La sécurité dans le contexte actuel

  • Évolution des systèmes d'information
  • Omniprésence d'Internet
  • Aggravation des risques
  • Statistiques sur l'évolution des malveillances
  • Sociétés victimes

Les forces en présence

La position de l’attaquant

  • intrusion dans un réseau
  • intrusion sur des machines
  • éviter les mécanismes de filtrage
  • profiter des «failles» de sécurité

Le rôle du défenseur

  • contrôler les défenses de périmètre
  • renforcer les défenses des machines
  • surveiller les éléments mis en place
  • faire tester par un tiers la sécurité

Les Concepts techniques liés à la sécurité

  • Internet et la notion d’interconnexion
  • TCP-IP
  • Le modèle
  • Le protocole IP
  • Le protocole ICMP
  • Le protocole TCP
  • Le protocole UDP
  • Le Broadcast
  • Les protocoles de la couche application
  • Dispositifs d’interconnexion
  • Les Hubs
  • Les Switches
  • Les Routeurs
  • Les VLAN
  • Translation d’adresse IP
  • Proxy
  • Firewall
  • Définition
  • Topologie Classique
  • DMZ
  • LAN
  • IDS
  • PKI
  • Introduction
  • Les mécanismes de confiance
  • Les certificats
  • Les autorités de Certification
  • La cryptologie
  • La signature électronique
  • Comment faire ?
  • Security API
  • Cookie

Les attaquants (Hackers)

  • Les différents types d’attaquants (Hackers)
  • Les grandes étapes d'un hacking
  • Approche
  • Analyse
  • Attaques

Les attaques

  • Introduction aux différents types d’attaque
  • Le War Dialing
  • Les attaques réseau
  • Ecoute du trafic (Sniffing)
  • Usurpation d’identité (Spoofing)
  • Attaque de l’homme du milieu (Man in the middle)
  • Déni de service (DoS)
  • Détournement de session TCP (TCP Session Hijacking)
  • Les attaques système
  • Buffer Overflow
  • Les vulnérabilités système
  • Les DoS système
  • Les attaques applicatives
  • Mauvaise configuration
  • Source Disclosure
  • Unexpected Input
  • La sécurité des technologies web
  • Java
  • Perl
  • ASP
  • PHP
  • Le détournement de moyens informatiques
  • Spamming
  • Virus
  • Chevaux de Troie
  • Surfing abusif
  • Vol d’ordinateur portable
  • Fuite d’informations
  • Social Engineering

 Comment se protéger efficacement

  • Politique de sécurité
  • La problématique des mots de passe
  • Rester informé: la veille technologique
  • Choisir ses produits
  • La sécurité au jour le jour : Administration
  • Tester sa sécurité
  • Réagir à un acte de malveillance
  • Faire appel à des spécialistes
  • Conclusion
Devis en ligne
Réalisez votre devis en ligne gratuitement et en moins d'une minute
formation prince2

Microsoft Certified Partner Citrix Alliance Partner Sun Parner Advantage Novell HP Business Partner Cisco Partner - Premier Certified
VMWare© is a registered trade mark of VMWare Inc.
ITIL® is a registered trade mark of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.
PRINCE2® is a registered trade mark of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.
The Swirl logo™ is a trade mark of AXELOS Limited, used under permission of AXELOS Limited. All rights reserved.
Formation accréditée (MSP, MoP, P30, M_o_R) est offerte par (Quint ), accrédité par (APMG) Institut d'examen.

EGILIA Belgium

EGILIA a obtenu
7.4 / 10 sur
18 avis avec trustpilot.com