Hacking et contre mesure Protégez votre réseau informatique et votre infrastructure IoT !
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
La sécurité des systèmes et réseaux est devenue une préoccupation majeure pour les entreprises. Dans ce domaine, il est important de comprendre les technologies utilisées par un hacker pour justement mettre en œuvre des contres mesures bien adaptées. Cette formation vous présentera les risques et les menaces portant atteinte à la sécurité du système d’information.
OBJECTIFS
Connaître les principaux scénarios d’attaques des hackers
Découvrir les contres mesures des principaux scénarios d’attaques des systèmes et réseaux
Connaître les outils d’évaluation de la sécurité système et réseau
Évaluer la sécurité de votre système et maintenir un niveau de sécurité
Sensibiliser les utilisateurs aux risques
Découvrir les nouveaux problèmes de sécurité liés à l’IoT
PUBLIC VISE
Administrateurs, architectes systèmes et réseaux, développeurs d’infrastructure IoT.
PREREQUIS
Connaissances de base sur les réseaux et systèmes informatiques (TCP/IP).
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.
INTERVENANT
Expert des systèmes en réseau : infrastructure de réseau, sécurité, développements d’application en réseau, Expert des systèmes embarqués : développements d’application sur systèmes embarqués, IoT, M2M, Expert des systèmes spatiaux : analyse et développements des systèmes spatiaux nanosatellites, Expert en développement de systèmes mobiles, Modélisation des systèmes.
PRIX
Non-adhérent : 1 000€ HT
Adhérent CAP’TRONIC : 800€ HT
LIEU
Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise
PROGRAMME
JOUR 1
Tour de Table
Introduction
Le hacking - définition
Qui sont les hackers ?
Les motivations du hacker
Terminologie liée au hacking
Les formations officielles de hacking
Les limites du hacking dans les systèmes
Découverte des outils de support de cours
Notions de bases
Rappel sur le principe des réseaux
Couche OSI
Réseau local
Réseau Internet
Protocoles TCP/UDP IP
Structuration des réseaux
Plan d’adressage
Routeur
Switch
VLAN
Protocole de routage
Protocole d’administration
Firewall et proxy
Réseau sans fil Wifi
Le rôle du DNS
Structuration d’un système
Système d’exploitation
Application
Interconnexion
Hardware
Comment les hackers trouvent leur cible ?
Utilisation du protocole ICMP
Identification d’une organisation
Identification d’une architecture
Connaître la distance dans le réseau
Identifier les OS à distance
Comment les hackers structurent leurs attaques ?
Trouver les failles des systèmes
Référence des applications RFC
Identifier les applications distantes
IRC warez channels
Social-Engineer Toolkit (SET)
Les outils des hackers
Scanner passif
Scanner actif
Notion d’exploit
Kit de hacking
Principe du rootKit
Les attaques
Spoofing
Man-in-the-middle
DoS
Crack des mots de passe
Exploit système
Buffer overflow
Cassage matériel
Injection de données
IP sourcing
Blocage de compte et hameçonnage
DoS site web
Web : Injection de code, sniffer
Hacking des IoT
Social Engineering
Les contres mesures
Organiser une riposte immédiate
Politique de sécurité
Sécurité physique
Veille technologique
Architecture des systèmes
Outils d’analyse
Piratage éthique
Travaux pratiques
DNS
Identification d’une organisation
Résolution de nom
Outil de requête DNS
Analyse du contenu DNS
DNS transfert de zone
Protocol ICMP
Vérifier la présence d’une machine sur le réseau
Découvrir la route vers une organisation
Envoyer des paquets ICMP variables
DOS attaque IP flooding d’un serveur
Backdoor ICMP
Scanner
Utilisation d’un scanner en mode passif
Utilisation d’un scanner en mode actif
Test de firewall
Détection d’OS
Faille de sécurité
Brute force - Attaque de dictionnaire
Buffer overflow
Analyse de code
Recherche de faille de sécurité système
Utilisation des outils intégrés de hacking
ORGANISATION
Moyens pédagogiques : Outil de visioconférence - Support de cours - Etude de cas – Assistance pédagogique assurée par le formateur pour une durée de 2 mois suivant la formation.
Moyen permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation
Moyen permettant de suivre l’exécution de l’action : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation : Attestation d’assiduité
RENSEIGNEMENTS ET PRE-INSCRIPTION
Florence CAGNARD, cagnard@captronic.fr - 01 69 08 60 54
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.
Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Informations mises à jour le 25/10/2021