Hacking et contre mesure Protégez votre réseau informatique et votre infrastructure IoT
La sécurité des systèmes et réseaux est devenue une préoccupation majeure pour les entreprises. Dans ce domaine, il est important de comprendre les technologies utilisées par un hacker pour justement mettre en œuvre des contres mesures bien adaptées. Cette formation vous présentera les risques et les menaces portant atteinte à la sécurité du système d’information.
OBJECTIFS
Connaître les principaux scénarios d’attaques des hackers
Découvrir les contres mesures des principaux scénarios d’attaques des systèmes et réseaux
Connaître les outils d’évaluation de la sécurité système et réseau
Évaluer la sécurité de votre système et maintenir un niveau de sécurité
Sensibiliser les utilisateurs aux risques
Découvrir les nouveaux problèmes de sécurité liés à l’IoT
PUBLIC VISE
Administrateurs et architectes systèmes et réseaux, développeurs d’infrastructure IoT. Ne convient pas aux débutants dans ces fonctions.
PREREQUIS
Connaissances de base sur les réseaux et systèmes informatiques (TCP/IP).
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.
INTERVENANT
Expert des systèmes en réseau : infrastructure de réseau, sécurité, développements d’application en réseau, Expert des systèmes embarqués : développements d’application sur systèmes embarqués, IoT, M2M, Expert des systèmes spatiaux : analyse et développements des systèmes spatiaux nanosatellites, Expert en développement de systèmes mobiles, Modélisation des systèmes.
PRIX
Non-adhérent : 1 700€ HT
Adhérent CAP’TRONIC : 1325€ HT
Remarque : Notre certification QUALIOPI vous garantit un process certifié sur nos actions de formation et permet un financement des formations CAP’TRONIC par votre Opérateur de Compétences (OPCO) hors CPF.
LIEU
Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise
PROGRAMME
JOUR 1
Tour de Table
Introduction
Le hacking - définition
Qui sont les hackers ?
Les motivations du hacker
Terminologie liée au hacking
Les formations officielles de hacking
Les limites du hacking dans les systèmes
Découverte des outils de support de cours
Notions de bases
Rappel sur le principe des réseaux
Couche OSI
Réseau local
Réseau Internet
Protocoles TCP/UDP IP
Structuration des réseaux
Plan d’adressage
Routeur
Switch
VLAN
Protocole de routage
Protocole d’administration
Firewall et proxy
Réseau sans fil Wifi
Le rôle du DNS
Structuration d’un système
Système d’exploitation
Application
Interconnexion
Hardware
JOUR 2
Comment les hackers trouvent leur cible ?
Utilisation du protocole ICMP
Identification d’une organisation
Identification d’une architecture
Connaître la distance dans le réseau
Identifier les OS à distance
Comment les hackers structurent leurs attaques ?
Trouver les failles des systèmes
Référence des applications RFC
Identifier les applications distantes
IRC warez channels
Social-Engineer Toolkit (SET)
Les outils des hackers
Scanner passif
Scanner actif
Notion d’exploit
Kit de hacking
Principe du rootKit
JOUR 3
Les attaques
Spoofing
Man-in-the-middle
DoS
Crack des mots de passe
Exploit système
Buffer overflow
Cassage matériel
Injection de données
IP sourcing
Blocage de compte et hameçonnage
DoS site web
Web : Injection de code, sniffer
Hacking des IoT
Social Engineering
Les contres mesures
Organiser une riposte immédiate
Politique de sécurité
Sécurité physique
Veille technologique
Architecture des systèmes
Outils d’analyse
Piratage éthique
Travaux pratiques
DNS
Identification d’une organisation
Résolution de nom
Outil de requête DNS
Analyse du contenu DNS
DNS transfert de zone
Protocol ICMP
Vérifier la présence d’une machine sur le réseau
Découvrir la route vers une organisation
Envoyer des paquets ICMP variables
DOS attaque IP flooding d’un serveur
Backdoor ICMP
Scanner
Utilisation d’un scanner en mode passif
Utilisation d’un scanner en mode actif
Test de firewall
Détection d’OS
Faille de sécurité
Brute force - Attaque de dictionnaire
Buffer overflow
Analyse de code
Recherche de faille de sécurité système
Utilisation des outils intégrés de hacking
Tour de table
Le découpage de la formation est proposé à titre indicatif et pourra être adapté.
ORGANISATION
MOYENS PEDAGOGIQUES
Outil de visioconférence. Support de cours en anglais. La formation alternera des exposés théoriques et des cas pratiques. Une assistance pédagogique sur le cours sera assurée par le formateur pendant 1 mois à l’issue de la formation.
MOYENS PERMETTANT D’APPRECIER LES RESULTATS DE L’ACTION
Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.
MOYEN PERMETTANT DE SUIVRE L’EXECUTION DE L’ACTION
Evaluation des connaissances via un questionnaire avant et après la formation.
SANCTION DE LA FORMATION
Attestation d’assiduité.
RENSEIGNEMENTS ET PRE-INSCRIPTION
Florence CAGNARD, cagnard@captronic.fr - 06 70 73 23 43
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.
Hacking et contre mesure Protégez votre réseau informatique et votre infrastructure IoT du 17 au 19 mars (matin) 2025
Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France.
Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactant
Informations mises à jour le 11/09/2024