Logo de la rubrique Hacking et contre mesure Protégez votre réseau informatique et votre infrastructure IoT !

Hacking et contre mesure Protégez votre réseau informatique et votre infrastructure IoT !

Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.




La sécurité des systèmes et réseaux est devenue une préoccupation majeure pour les entreprises. Dans ce domaine, il est important de comprendre les technologies utilisées par un hacker pour justement mettre en œuvre des contres mesures bien adaptées. Cette formation vous présentera les risques et les menaces portant atteinte à la sécurité du système d’information.

Pré-inscription en ligne

OBJECTIFS

Connaître les principaux scénarios d’attaques des hackers
Découvrir les contres mesures des principaux scénarios d’attaques des systèmes et réseaux
Connaître les outils d’évaluation de la sécurité système et réseau
Évaluer la sécurité de votre système et maintenir un niveau de sécurité
Sensibiliser les utilisateurs aux risques
Découvrir les nouveaux problèmes de sécurité liés à l’IoT

PUBLIC VISE

Administrateurs, architectes systèmes et réseaux, développeurs d’infrastructure IoT.

PREREQUIS

Connaissances de base sur les réseaux et systèmes informatiques (TCP/IP).
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.

INTERVENANT

Expert des systèmes en réseau : infrastructure de réseau, sécurité, développements d’application en réseau, Expert des systèmes embarqués : développements d’application sur systèmes embarqués, IoT, M2M, Expert des systèmes spatiaux : analyse et développements des systèmes spatiaux nanosatellites, Expert en développement de systèmes mobiles, Modélisation des systèmes.

PRIX

Non-adhérent : 1 000€ HT
Adhérent CAP’TRONIC : 800€ HT

LIEU

Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise

PROGRAMME

JOUR 1
Tour de Table
Introduction

-  Le hacking - définition
-  Qui sont les hackers ?
-  Les motivations du hacker
-  Terminologie liée au hacking
-  Les formations officielles de hacking
-  Les limites du hacking dans les systèmes
-  Découverte des outils de support de cours

Notions de bases
-  Rappel sur le principe des réseaux
Couche OSI
Réseau local
Réseau Internet
Protocoles TCP/UDP IP
Structuration des réseaux
Plan d’adressage
Routeur
Switch
VLAN
Protocole de routage
Protocole d’administration
Firewall et proxy
-  Réseau sans fil Wifi
-  Le rôle du DNS
-  Structuration d’un système
-  Système d’exploitation
Application
Interconnexion
Hardware

Comment les hackers trouvent leur cible ?
-  Utilisation du protocole ICMP
-  Identification d’une organisation
-  Identification d’une architecture
-  Connaître la distance dans le réseau
-  Identifier les OS à distance

Comment les hackers structurent leurs attaques ?
-  Trouver les failles des systèmes
-  Référence des applications RFC
-  Identifier les applications distantes
-  IRC warez channels
-  Social-Engineer Toolkit (SET)

Les outils des hackers
-  Scanner passif
-  Scanner actif
-  Notion d’exploit
-  Kit de hacking
-  Principe du rootKit

Les attaques
-  Spoofing
-  Man-in-the-middle
-  DoS
-  Crack des mots de passe
-  Exploit système
-  Buffer overflow
-  Cassage matériel
-  Injection de données
-  IP sourcing
-  Blocage de compte et hameçonnage
-  DoS site web
-  Web : Injection de code, sniffer
-  Hacking des IoT
-  Social Engineering

Les contres mesures
-  Organiser une riposte immédiate
-  Politique de sécurité
-  Sécurité physique
-  Veille technologique
-  Architecture des systèmes
-  Outils d’analyse
-  Piratage éthique
Travaux pratiques

DNS
-  Identification d’une organisation
-  Résolution de nom
-  Outil de requête DNS
-  Analyse du contenu DNS
-  DNS transfert de zone

Protocol ICMP
-  Vérifier la présence d’une machine sur le réseau
-  Découvrir la route vers une organisation
-  Envoyer des paquets ICMP variables
-  DOS attaque IP flooding d’un serveur
-  Backdoor ICMP

Scanner
-  Utilisation d’un scanner en mode passif
-  Utilisation d’un scanner en mode actif
-  Test de firewall
-  Détection d’OS

Faille de sécurité
-  Brute force - Attaque de dictionnaire
-  Buffer overflow
-  Analyse de code
-  Recherche de faille de sécurité système
-  Utilisation des outils intégrés de hacking

ORGANISATION

Moyens pédagogiques : Outil de visioconférence - Support de cours - Etude de cas – Assistance pédagogique assurée par le formateur pour une durée de 2 mois suivant la formation.
Moyen permettant d’apprécier les résultats de l’action : Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation
Moyen permettant de suivre l’exécution de l’action  : Evaluation des connaissances via un questionnaire avant et après la formation.
Sanction de la formation  : Attestation d’assiduité

RENSEIGNEMENTS ET PRE-INSCRIPTION

Florence CAGNARD, cagnard@captronic.fr - 01 69 08 60 54
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Les inscriptions sont closes. Pour connaitre les prochaines sessions de formation en Cybersécurité, cliquez ici.

Informations mises à jour le 25/10/2021