Objectifs de la formation
A la fin de cette formation, le participant aura une meilleure compréhension des faiblesses et vulnérabilité des systèmes et pourra ainsi aider son organisation à renforcer les contrôles de sécurité de ses systèmes afin de minimiser le risque d'incident.Clientèle visée
Analyste/administrateur de la sécurité de l'information, agent de sécurité de l'assurance de l'information (IA), gestionnaire/spécialiste de la sécurité de l'information, ingénieur/gestionnaire de la sécurité des systèmes d'information, professionnels/agents de la sécurité de l'information, auditeurs de la sécurité de l'information/des TI, analyste des risques/menaces/vulnérabilités, administrateurs de systèmes, administrateurs et ingénieurs de réseaux.Préalables
Compétences en réseaux informatiques (Network+)Formateurs
Architecture de la formation
- Introduction au piratage éthique et aux tests d’intrusion
Les principaux défis qui occupent le monde de la sécurité informatique, le piratage éthique, les contrôles, les lois et les normes en matière de sécurité de l'information - Empreinte et reconnaissance
Comment effectuer une collecte de données (footprinting) et une reconnaissance en utilisant les dernières techniques et outils de collecte, requis indispensable des tests d’intrusion. - Analyse des réseaux
Techniques d'analyse de réseau et contre-mesures d'analyse. - Accéder (enumération)
Techniques d’accès au système en profitant des vulnérabilités préalablement identifiées et contre-mesures. - Analyse des vulnérabilités
Identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les terminaux de l'organisation cible. - Piratage de systèmes
Méthodologie de piratage des systèmes, stéganographie, attaques par stéganalyse, et couverture de ses traces pour découvrir les vulnérabilités des systèmes et des réseaux. - Menaces liées aux logiciels malveillants
Survol des différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), audit des systèmes en prévision d’attaques de logiciels malveillants, analyse des logiciels malveillants et contre-mesures. - Reniflage (sniffing)
Découvrir les vulnérabilités du réseau et contre-mesures pour empêcher le reniflage. - Lien de confiance (social engineering)
Techniques d’extorsion en établissant un faux lien de confiance avec la cible (se faire passer pour le support technique par ex.) .et comment auditer les vulnérabilités au niveau humain pour les prévenir. - Déni de service
Techniques et outils d'attaque DoS/DDoS pour auditer une cible et contre-mesures DoS/DDoS - Détournement de session (session hijackin)
Techniques de détournement de session en s’infiltrant au niveau application (http) ou réseau (TCP), corrompre l'authentification/autorisation, profiter des faiblesses de chiffrement et les contre-mesures. - Contournement
Techniques de contournement des pares-feux, des systèmes de détection d’intrusion et des pots de miel, outils et techniques permettant de vérifier les faiblesses du périmètre d'un réseau, et contre-mesures. - Piratage de serveurs Web
Méthodologie d'attaque complète pour vérifier les vulnérabilités de l'infrastructure des serveurs Web, et les contre-mesures. - Piratage d'applications Web
Tests de pénétration, audit de sécurité, évaluation des vulnérabilités et feuille de route des tests de pénétration. - Injection SQL
Techniques d'attaque par injection de code SQL pour modifier ou récupérer des données en interférant avec les instructions SQL, outils de détection d'injection pour détecter les tentatives d'injection SQL, et contre-mesures. - Piratage des réseaux sans fil
Chiffrement sans fil, méthodologie de piratage sans fil, outils de piratage sans fil et outils de sécurité Wi-Fi. - Piratage des plateformes mobiles
Vecteur d'attaque, exploitation des vulnérabilités d'Android, directives et outils de sécurité mobile. - Piratage de l'IoT et de l'OT
Menaces sur les plateformes liées à l’internet des objets et la technologie opérationnelle (suivi et contrôle des performances des appareils) apprendre à défendre les appareils IoT et OT en toute sécurité. - Informatique en nuage
Concepts de l'infonuagique (technologie des conteneurs, informatique sans serveur), diverses menaces/attaques, et techniques et outils de sécurité. - Cryptographie
Détails pédagogiques
Méthode pédagogique
Les participants partagent leurs scénarios de cas réels entre eux et appliquent ce qu'ils ont appris sur un laboratoire en ligne.
Type de cours
Notes relatives à la formation
Coût de l'examen inclus
Formation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Demander une soumissionFormation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Demander une soumission