Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Nouveaux acteurs et nouvelles portées de la cybersécurité
Sécurité et juridique
CNIL ANSSI
ENISA
Les normes
2/ Principes généraux de la sécurité informatique
Pourquoi la sécurité informatique ?
Les piliers de la sécurité informatique : confidentialité, intégrité, disponibilité…
Les composants de la cybersécurité : Que veut-on protéger ? Pourquoi ?
Défense en profondeur et politique de sécurité
Méthodes et normes pour l’analyse des risques
3/ Introduction à la cybercriminalité
L'évolution de la cybercriminalité. Son impact
Les types d'attaquants (White hat...)
Qu'est-ce que le hacking ?
Les principaux groupes de hackers
Les types d'attaques (Malware, MITM, SE...)
Les différentes phases d'une attaque (Cyber Kill Chain)
Sophistication des techniques d'attaques
Les différentes lois et référentiels
4/ Reconnaissance passive et active
Utiliser les outils publics pour obtenir des informations sur une cible
Les outils de reconnaissance active (Nmap, Hping3) et leur signature (Wireshark)
Banner grabbing : description des services d'une cible
Les outils d'analyse (NmapSE et Metasploit)
Analyse de vulnérabilités
5/ Bien comprendre les protocoles réseaux
D’autres aspects des protocoles IP, TCP et UDP
Focus sur ARP et ICMP
Le routage forcé de paquets IP
Problèmes de sécurité de TCP/IP
Filtrage sérieux : l'utilité
Sécurisation des serveurs : un impératif
Routeur filtrant au firewall stateful inspection
Bref présentation des solutions et des produits
6/ Connaitre les attaques sur réseau
Liste des protocoles les plus vulnérables
Compréhension et utilisation des techniques de "l'homme du milieu" (MITM)
Attaques sur les protocoles réseaux
IDLE Scan
LLMNR (Link-Local Multicast Name Resolution)
WPAD (Web Proxy Auto Discovery)
DoS
ARP (Address Resolution Protocol)
Usurpation d'IP et MAC
DHCP (Dynamic Host Configuration Protocol)
DNS (Domain Name System)
Description des Protocoles 802.11 et attaques associées
7/ Les vulnérabilités des applications web
Top 10 OWASP
Comprendre les attaquse par injection
Les failles XSS (Cross-Site Scripting)
Les mauvaises configurations de sécurité
Reconnaissance et utilisation des références directes non sécurisées à un objet
Cross-Site Resquest Forgery (CSRF)
Cookie poisonning, session hijacking...
Exploitation de vulnérabilités connues
8/ Exploitation
Les frameworks offensifs (Metasploit, Empire)
Recherche et obtention d'accès via une vulnérabilité identifiée
9/ Post-exploitation
Objectifs de la phase de post-exploitation
Identification des modules de post-exploitation
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs de systèmes
Techniciens chargés du support
Toutes personnes impliquées dans la sécurité du système d’information
Dates
Dates
Du 10 au 14 Juin 2024
Du 16 au 20 Sept. 2024
Du 16 au 20 Déc. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.