Hacking et contre mesure Protégez votre réseau informatique et votre infrastructure IoT !
Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici. 
La sécurité des systèmes et réseaux est devenue une préoccupation majeure pour les entreprises. Dans ce domaine, il est important de comprendre les technologies utilisées par un hacker pour justement mettre en œuvre des contres mesures bien adaptées. Cette formation vous présentera les risques et les menaces portant atteinte à la sécurité du système d’information.
 
			
OBJECTIFS
Connaître les principaux scénarios d’attaques des hackers
Découvrir les contres mesures des principaux scénarios d’attaques des systèmes et réseaux
Connaître les outils d’évaluation de la sécurité système et réseau
Évaluer la sécurité de votre système et maintenir un niveau de sécurité 
Sensibiliser les utilisateurs aux risques
Découvrir les nouveaux problèmes de sécurité liés à l’IoT
PUBLIC VISE
Administrateurs, architectes systèmes et réseaux, développeurs d’infrastructure IoT.
PREREQUIS
Connaissances de base sur les réseaux et systèmes informatiques (TCP/IP).
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.
INTERVENANT
Expert des systèmes en réseau : infrastructure de réseau, sécurité, développements d’application en réseau, Expert des systèmes embarqués : développements d’application sur systèmes embarqués, IoT, M2M, Expert des systèmes spatiaux : analyse et développements des systèmes spatiaux nanosatellites, Expert en développement de systèmes mobiles, Modélisation des systèmes.

PRIX
Non-adhérent : 1 000€ HT
Adhérent CAP’TRONIC : 800€ HT
LIEU
Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise
PROGRAMME
JOUR 1
Tour de Table
Introduction
 Le hacking - définition
 	Le hacking - définition
 Qui sont les hackers ?
 	Qui sont les hackers ?
 Les motivations du hacker
 	Les motivations du hacker
 Terminologie liée au hacking
 	Terminologie liée au hacking
 Les formations officielles de hacking
 	Les formations officielles de hacking
 Les limites du hacking dans les systèmes
 	Les limites du hacking dans les systèmes
 Découverte des outils de support de cours
 	Découverte des outils de support de cours
Notions de bases
 Rappel sur le principe des réseaux
 	Rappel sur le principe des réseaux
	      Couche OSI
	      Réseau local
	      Réseau Internet
	      Protocoles TCP/UDP IP
	      Structuration des réseaux
	                Plan d’adressage
	                Routeur
	                Switch
	                VLAN
	                Protocole de routage
	                Protocole d’administration
	                Firewall et proxy
 Réseau sans fil Wifi
 	Réseau sans fil Wifi
 Le rôle du DNS
 	Le rôle du DNS
 Structuration d’un système
 	Structuration d’un système
 Système d’exploitation
 	Système d’exploitation
	      Application
	      Interconnexion
	      Hardware
Comment les hackers trouvent leur cible ?
 Utilisation du protocole ICMP
 	Utilisation du protocole ICMP
 Identification d’une organisation
 	Identification d’une organisation
 Identification d’une architecture
 	Identification d’une architecture 
 Connaître la distance dans le réseau
 	Connaître la distance dans le réseau
 Identifier les OS à distance
 	Identifier les OS à distance
Comment les hackers structurent leurs attaques ?
 Trouver les failles des systèmes
 	Trouver les failles des systèmes
 Référence des applications RFC
 	Référence des applications RFC
 Identifier les applications distantes
 	Identifier les applications distantes
 IRC warez channels
 	IRC warez channels
 Social-Engineer Toolkit (SET)
 	Social-Engineer Toolkit (SET)
Les outils des hackers
 Scanner passif
 	Scanner passif
 Scanner actif
 	Scanner actif
 Notion d’exploit
 	Notion d’exploit
 Kit de hacking
 	Kit de hacking
 Principe du rootKit
 	Principe du rootKit
Les attaques
 Spoofing
 	Spoofing
 Man-in-the-middle
 	Man-in-the-middle
 DoS
 	DoS
 Crack des mots de passe
 	Crack des mots de passe
 Exploit système
 	Exploit système
 Buffer overflow
 	Buffer overflow
 Cassage matériel
 	Cassage matériel
 Injection de données
 	Injection de données
 IP sourcing
 	IP sourcing
 Blocage de compte et hameçonnage
 	Blocage de compte et hameçonnage
 DoS site web
 	DoS site web
 Web : Injection de code, sniffer
 	Web : Injection de code, sniffer
 Hacking des IoT
 	Hacking des IoT
 Social Engineering
 	Social Engineering
Les contres mesures
 Organiser une riposte immédiate
 	Organiser une riposte immédiate
 Politique de sécurité
 	Politique de sécurité
 Sécurité physique
 	Sécurité physique
 Veille technologique
 	Veille technologique
 Architecture des systèmes
 	Architecture des systèmes
 Outils d’analyse
 	Outils d’analyse
 Piratage éthique
 	Piratage éthique
Travaux pratiques
DNS
 Identification d’une organisation
 	Identification d’une organisation
 Résolution de nom
 	Résolution de nom
 Outil de requête DNS
 	Outil de requête DNS
 Analyse du contenu DNS
 	Analyse du contenu DNS
 DNS transfert de zone
 	DNS transfert de zone
Protocol ICMP
 Vérifier la présence d’une machine sur le réseau
 	Vérifier la présence d’une machine sur le réseau
 Découvrir la route vers une organisation
 	Découvrir la route vers une organisation
 Envoyer des paquets ICMP variables
 	Envoyer des paquets ICMP variables
 DOS attaque IP flooding d’un serveur
 	DOS attaque IP flooding d’un serveur
 Backdoor ICMP
 	Backdoor ICMP
Scanner
 Utilisation d’un scanner en mode passif
 	Utilisation d’un scanner en mode passif
 Utilisation d’un scanner en mode actif
 	Utilisation d’un scanner en mode actif
 Test de firewall
 	Test de firewall
 Détection d’OS
 	Détection d’OS
Faille de sécurité
 Brute force - Attaque de dictionnaire
 	Brute force - Attaque de dictionnaire
 Buffer overflow
 	Buffer overflow
 Analyse de code
 	Analyse de code
 Recherche de faille de sécurité système
 	Recherche de faille de sécurité système
 Utilisation des outils intégrés de hacking
 	Utilisation des outils intégrés de hacking
ORGANISATION
Moyens pédagogiques : Outil de visioconférence - Support de cours - Etude de cas – Assistance pédagogique assurée par le formateur pour une durée de 2 mois suivant la formation.
Moyen permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation
Moyen permettant de suivre l’exécution de l’action  : Evaluation des connaissances via un questionnaire avant et après la formation. 
Sanction de la formation  : Attestation d’assiduité
RENSEIGNEMENTS ET PRE-INSCRIPTION
Florence CAGNARD, cagnard@captronic.fr - 01 69 08 60 54
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.
Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.
Informations mises à jour le 25/10/2021
 
                    