Le spécialiste européen de la formation certifiante en informatique et management pour les entreprises

Formation
Techniques de hacking et contre-mesures (HAK)

Certification Informatique / Basics Qualité Informatique / Basics
2 jour(s)

Formation Techniques de hacking et contre-mesures éligible CPF*, OPCA et CIF, dispensée dans toute la France.

Le besoin en sécurité informatique est croissant. La défense de son système d’information est un point capital pour toute entreprise qui souhaite garder son leadership et innover.

Afin de se prémunir au mieux des différents risques encourus, les Responsables sécurité des systèmes d'information (RSSI), les responsables de site Web et les responsables sécurité se doivent de connaitre les attaques pour mieux s’en prémunir.

L'esprit de cette formation est de laisser les grands discours de coté pour entrer au cœur du sujet : Face à chaque technique de hacking sont proposés des remèdes concrets pour que les résultats puissent être immédiats.

Ainsi, les participants à cette formation apprendront à repérer les failles, comprendre les risques et évaluer leur portée, pour pouvoir rapidement adopter de façon préventive ou curative les contre-mesures adaptées.

Cette formation permet aux participants de mettre concrètement en œuvre des ateliers sur :

  • Découverte d’un environnement à l'aide des utilitaires fournis
  • Trouver les ports ouverts sur les ordinateurs (Scan)
  • Utilisation d'un sniffer
  • Attaque d'un routeur distant, Telnet, SNMP, TFTP
  • Attaque d'un pare-feu
  • Attaque d'un host, attaque locale et attaque à distance, redirection de port, mappage
  • Les différents moyens d'attaque et de protection

 

+ En savoir plus sur les certifications Informatique / Basics Voir la vidéo + Témoignages eKomi
Présentation de la formation Techniques de hacking et contre-mesures en vidéo X Fermer
Témoignages X Fermer
Je repars heureux

Je suis très satisfait de la formation. j'aimerais dans l'avenir avoir d'autres formations avec EGILIA. J'encourage tout le monde à faire confiance à EGILIA et à ces formateurs car ils ont toutes les qualités requises au déroulement d'une bonne formation.

Adam OUSSEINI, Administrateur Réseau, Formation Cisco CCNA Témoignages vérifiés par Trust Pilot
Les certifications Informatique / Basics X Fermer

Notre programme de formation Techniques de hacking et contre-mesures a été élaboré par un collège d'experts techniques, d'experts en pédagogie et de formateurs tous certifiés Informatique / Basics.

Programme détaillé

 La sécurité dans le contexte actuel

  • Évolution des systèmes d'information
  • Omniprésence d'Internet
  • Aggravation des risques
  • Statistiques sur l'évolution des malveillances
  • Sociétés victimes

Les forces en présence

La position de l’attaquant

  • intrusion dans un réseau
  • intrusion sur des machines
  • éviter les mécanismes de filtrage
  • profiter des «failles» de sécurité

Le rôle du défenseur

  • contrôler les défenses de périmètre
  • renforcer les défenses des machines
  • surveiller les éléments mis en place
  • faire tester par un tiers la sécurité

Les Concepts techniques liés à la sécurité

  • Internet et la notion d’interconnexion
  • TCP-IP
  • Le modèle
  • Le protocole IP
  • Le protocole ICMP
  • Le protocole TCP
  • Le protocole UDP
  • Le Broadcast
  • Les protocoles de la couche application
  • Dispositifs d’interconnexion
  • Les Hubs
  • Les Switches
  • Les Routeurs
  • Les VLAN
  • Translation d’adresse IP
  • Proxy
  • Firewall
  • Définition
  • Topologie Classique
  • DMZ
  • LAN
  • IDS
  • PKI
  • Introduction
  • Les mécanismes de confiance
  • Les certificats
  • Les autorités de Certification
  • La cryptologie
  • La signature électronique
  • Comment faire ?
  • Security API
  • Cookie

Les attaquants (Hackers)

  • Les différents types d’attaquants (Hackers)
  • Les grandes étapes d'un hacking
  • Approche
  • Analyse
  • Attaques

Les attaques

  • Introduction aux différents types d’attaque
  • Le War Dialing
  • Les attaques réseau
  • Ecoute du trafic (Sniffing)
  • Usurpation d’identité (Spoofing)
  • Attaque de l’homme du milieu (Man in the middle)
  • Déni de service (DoS)
  • Détournement de session TCP (TCP Session Hijacking)
  • Les attaques système
  • Buffer Overflow
  • Les vulnérabilités système
  • Les DoS système
  • Les attaques applicatives
  • Mauvaise configuration
  • Source Disclosure
  • Unexpected Input
  • La sécurité des technologies web
  • Java
  • Perl
  • ASP
  • PHP
  • Le détournement de moyens informatiques
  • Spamming
  • Virus
  • Chevaux de Troie
  • Surfing abusif
  • Vol d’ordinateur portable
  • Fuite d’informations
  • Social Engineering

 Comment se protéger efficacement

  • Politique de sécurité
  • La problématique des mots de passe
  • Rester informé: la veille technologique
  • Choisir ses produits
  • La sécurité au jour le jour : Administration
  • Tester sa sécurité
  • Réagir à un acte de malveillance
  • Faire appel à des spécialistes
  • Conclusion

Notre formation Techniques de hacking et contre-mesures commence par un descriptif détaillé du planning des principales étapes, ainsi que de la méthodologie employée qui permettra à l’ensemble des stagiaires d'obtenir leurs certifications. La dernière après-midi est consacrée à la mise en situation d’un examen de certification.

Cette formation prépare à la certification EGILIA Essentials avec l'Académie Européenne d'Informatique (European Computing Academy).

Les participants à cette formation apprendront à repérer les failles, comprendre les risques et évaluer leur portée, pour pouvoir rapidement adopter de façon préventive ou curative les contre-mesures adaptées.

Formation Techniques de hacking et contre-mesures

Suite à l'obtention de cette certification, vous devenez European Computing Certified et recevez votre Welcome Kit de la part de l'Académie Européenne d'Informatique.

EGILIA vous propose de nombreux avantages pour vous accompagner tout au long de votre projet de formation.

Competence

  • Comprendre les risques, évaluer leur portée
  • Connaître les techniques de hacking, repérer les failles
  • Sécuriser vos sites Web
  • Identifier les mesures à adopter, engager des actions préventives et curatives
  • Sécuriser votre réseau d’entreprise
  • Définir les priorités d'investissement en termes de sécurité
  • Réagir en cas d’acte malveillant
  • Sécuriser vos applications
  • Créer une politique de sécurité cohérente

SMARTlibrary

Egilia vous donne la possibilité d’accéder à vie et en illimité à tous nos supports de nos formations dès le premier jour de votre inscription.

30 jours de Broad coaching

Egilia travaille uniquement avec des formateurs consultants et experts formateurs.

Egilia a fait le choix d’avoir des supports de cours créés uniquement par nos Expert formateur pour vous accompagner vers la réussite de vos examens tout au long de la formation.

Toujours dans le but de la réussite à vos examens Egilia vous assure un suivi de votre formation. En effet suite à la session de formation les participants ont la possibilité d’envoyer des mails aux formateurs pendant 30 jours pour lui poser toutes les questions nécessaires à la compréhension du cours.

Formation sur mesure

Tous nos responsables commerciaux sont à votre écoute pour vous aider à réaliser votre projet de formation. Afin de répondre au plus près de vos besoins, nous pouvons vous aider à mettre en place des formations sur mesure.

Les services plus EGILIA

La convivialité, le confort, l'accueil et l'écoute sont, pour EGILIA, des points fondamentaux. C’est pourquoi chaque participant bénéficie d’un accueil personnalisé, d’un petit déjeuner à disposition et d’un cocktail de fin de formation.

Il est important pour nous d’avoir un service de proximité c’est pourquoi tout au long de votre projet formation, toute notre équipe est à votre écoute.

Pré-requis

  • Connaissances sur le réseau (TCP/IP, protocole de routage, …)
  • Les éléments de la sécurité réseau (les firewalls, les proxies, les sondes de détection et de prévention d'intrusion...)
  • Avoir une petite expérience dans la mise en oeuvre de la sécurité réseaux ou de la sécurité du système d'information.

 

Ce qu'il faut retenir
  • 2 jours de formation (14 heures)
  • 30 jours de coaching après la formation
  • 1 accès illimité à la SMARTlibrary
  • Le Welcome Kit Informatique / Basics contenant votre certificat d'obtention du titre.
  • Le package d'accueil EGILIA Learning
  • Le certificate of achievement EGILIA en fin de formation.
+ En savoir plus
Paroles d'expert

Loïc THOBOIS Microsoft Most Valuable Professional
Nous sommes convaincus que le formateur est au centre de la qualité de l'apprentissage.
Nous tenons, pour nous différentialiser positivement d'autres acteurs du marché, à ne pas faire appel à des formateurs uniquement recrutés pour la durée d'un stage.

+ En savoir plus