Search
Résultats pour {phrase} ({results_count} de{results_count_total})
Displaying {results_count} results of {results_count_total}
Formation HACKING SECURITE Expertise
Domaine : Système d’exploitation réseaux
DURÉE
4 jour(s)
OBJECTIFS
Présentation des différents types d'attaques possibles et des outils permettant de se prémunir.
Pré-requis
Connaissance des réseaux, routeurs, annuaires (Active Directory), langage de script.
Participants
Toute personne souhaitant se sensibiliser aux risques d'attaque informatique et obtenir les outils pour assurer la sécurité informatique.
coût
Formation en cours collectif
Nous contacter pour une formation sur mesure ou en intra
LIEUx de formation
Notre centre de formation à GrenobleNotre centre de formation à MoiransNotre centre de formation à Sophia Antipolis
Sur votre site en formation intraEn classe distancielle
PROGRAMME DE FORMATION
HACKING SECURITE Expertise
Explication des différentes étapes de la kill chain selon Lockheed Martin
Les étapes institutionnelles
Liens avec la réatlité des attaques
Liens avec la réatlité des attaques
Présentation des frameworks MITRE
Le framework PRE-ATT&CK
Le framework ATT&CK
Le framework ATT&CK
Schéma d'attaque de type APT ou Malware
Les différentes étapes techniques d'une attaque sur un réseau d'entreprise
Illustration par l'exemple
Illustration par l'exemple
Exploration de l'outillage technique pour une attaque d'entreprise
Les outils de reconnaissance externe
Les outils de prise de possession du poste de travail
Les outils de reconnaissance interne
Les outils d'exploitations et de contrôle
Les outils de prise de possession du poste de travail
Les outils de reconnaissance interne
Les outils d'exploitations et de contrôle
Méthodes d'authentification et d'autorisation des annuaires
Fonctionnement des protocoles d'authentification
Fonctionnement des autorisations et compréhension du contrôle d'accès
Fonctionnement des autorisations et compréhension du contrôle d'accès
Gestion des mots de passe dans les annuaires Active Directory
Stockage des mots de passe
Changement de mots de passe
Politique de gestion des mots de passe
Changement de mots de passe
Politique de gestion des mots de passe
Focus sur le protocole KERBEROS
Focus sur le fonctionnement de la sécurité dans Active Directory
Quels sont les points faibles ?
Comment découvrir et exploiter les points faibles ?
Comment découvrir et exploiter les points faibles ?
Chemins d'attaque sur Active Directory par APT et Malwares
Introduction aux malwares
Les vecteurs d'infection
les phases d'infection
les phases d'infection
Techniques liées aux malwares
Les formats de fichers
Les API des windows
Techniques de hooking
Les API des windows
Techniques de hooking
Quelles méthodes de protection ?
Anti-phising
Les anti virus et EDR
Les anti virus et EDR
Usage des SIEMs dans la sécurité
Quelle place pour la sécurité périmétrique ?
Attaques sur les réseaux wifi
Attaques sur les applications web
Les différentes méthodes d'attaque
Quels points de contrôle ?
Quels points de contrôle ?
Sécurité des IoT et méthode de compromission
Introduction à l'IoT
Sécurité des IoT et méthode de compromission
Méthode de reconnaissance et d'exploitation sur les IoT
Introduction au Zero Trust
dates des formations a grenoble
dates des formations a SOPHIA ANTIPOLIS
Cursus formation
Formations de la même thématique
- SECURITE Introduction à la sécurite informatique
- SECURITE Introduction à Microsoft Identity Management
- SECURITE La PKI par la pratique
- SECURITE Les réseaux privés virtuels par la pratique
- Analyse Sécurité
- Risk Manager
- PRA Plan de Reprise d'Activité
- FORTINET Installation et configuration d'un firewall FortiGate
- PALO ALTO Installation et configuration d'un Firewall 10.0 Essentials
- CISSP Préparation à la Certification sécurité
- RGPD Sensibilisation à la protection des données
- RGPD Délégué à la Protection des Données (DPO)
- RGPD Préalable à la certification du Délégué à la Protection des Données (DPO)
nos centres de formation