Logo de la rubrique Hacking et contre mesure Protégez votre réseau informatique et votre infrastructure IoT

Hacking et contre mesure Protégez votre réseau informatique et votre infrastructure IoT

Du 17 au 19 mars 2025 Dématérialisée (2.5 jours)

La sécurité des systèmes et réseaux est devenue une préoccupation majeure pour les entreprises. Dans ce domaine, il est important de comprendre les technologies utilisées par un hacker pour justement mettre en œuvre des contres mesures bien adaptées. Cette formation vous présentera les risques et les menaces portant atteinte à la sécurité du système d’information.

OBJECTIFS

Connaître les principaux scénarios d’attaques des hackers
Découvrir les contres mesures des principaux scénarios d’attaques des systèmes et réseaux
Connaître les outils d’évaluation de la sécurité système et réseau
Évaluer la sécurité de votre système et maintenir un niveau de sécurité
Sensibiliser les utilisateurs aux risques
Découvrir les nouveaux problèmes de sécurité liés à l’IoT

PUBLIC VISE

Administrateurs et architectes systèmes et réseaux, développeurs d’infrastructure IoT. Ne convient pas aux débutants dans ces fonctions.

PREREQUIS

Connaissances de base sur les réseaux et systèmes informatiques (TCP/IP).
Un PC avec webcam, haut-parleur et micro et une liaison Internet sont requis.

INTERVENANT

Expert des systèmes en réseau : infrastructure de réseau, sécurité, développements d’application en réseau, Expert des systèmes embarqués : développements d’application sur systèmes embarqués, IoT, M2M, Expert des systèmes spatiaux : analyse et développements des systèmes spatiaux nanosatellites, Expert en développement de systèmes mobiles, Modélisation des systèmes.

PRIX

Non-adhérent : 1 700€ HT
Adhérent CAP’TRONIC : 1325€ HT

Remarque : Notre certification QUALIOPI vous garantit un process certifié sur nos actions de formation et permet un financement des formations CAP’TRONIC par votre Opérateur de Compétences (OPCO) hors CPF.

LIEU

Formation à distance : Les accès à un outil informatique en ligne adapté seront fournis au stagiaire avant le démarrage de la formation. Aucun logiciel spécifique n’est à installer. Seule une connexion à Internet est requise

PROGRAMME

JOUR 1
Tour de Table
Introduction

-  Le hacking - définition
-  Qui sont les hackers ?
-  Les motivations du hacker
-  Terminologie liée au hacking
-  Les formations officielles de hacking
-  Les limites du hacking dans les systèmes
-  Découverte des outils de support de cours

Notions de bases
-  Rappel sur le principe des réseaux
Couche OSI
Réseau local
Réseau Internet
Protocoles TCP/UDP IP
Structuration des réseaux
Plan d’adressage
Routeur
Switch
VLAN
Protocole de routage
Protocole d’administration
Firewall et proxy
-  Réseau sans fil Wifi
-  Le rôle du DNS
-  Structuration d’un système
-  Système d’exploitation
Application
Interconnexion
Hardware

JOUR 2
Comment les hackers trouvent leur cible ?
-  Utilisation du protocole ICMP
-  Identification d’une organisation
-  Identification d’une architecture
-  Connaître la distance dans le réseau
-  Identifier les OS à distance

Comment les hackers structurent leurs attaques ?
-  Trouver les failles des systèmes
-  Référence des applications RFC
-  Identifier les applications distantes
-  IRC warez channels
-  Social-Engineer Toolkit (SET)

Les outils des hackers
-  Scanner passif
-  Scanner actif
-  Notion d’exploit
-  Kit de hacking
-  Principe du rootKit

JOUR 3

Les attaques
-  Spoofing
-  Man-in-the-middle
-  DoS
-  Crack des mots de passe
-  Exploit système
-  Buffer overflow
-  Cassage matériel
-  Injection de données
-  IP sourcing
-  Blocage de compte et hameçonnage
-  DoS site web
-  Web : Injection de code, sniffer
-  Hacking des IoT
-  Social Engineering

Les contres mesures
-  Organiser une riposte immédiate
-  Politique de sécurité
-  Sécurité physique
-  Veille technologique
-  Architecture des systèmes
-  Outils d’analyse
-  Piratage éthique
Travaux pratiques

DNS
-  Identification d’une organisation
-  Résolution de nom
-  Outil de requête DNS
-  Analyse du contenu DNS
-  DNS transfert de zone

Protocol ICMP
-  Vérifier la présence d’une machine sur le réseau
-  Découvrir la route vers une organisation
-  Envoyer des paquets ICMP variables
-  DOS attaque IP flooding d’un serveur
-  Backdoor ICMP

Scanner
-  Utilisation d’un scanner en mode passif
-  Utilisation d’un scanner en mode actif
-  Test de firewall
-  Détection d’OS

Faille de sécurité
-  Brute force - Attaque de dictionnaire
-  Buffer overflow
-  Analyse de code
-  Recherche de faille de sécurité système
-  Utilisation des outils intégrés de hacking

Tour de table

Le découpage de la formation est proposé à titre indicatif et pourra être adapté.

ORGANISATION

MOYENS PEDAGOGIQUES
Outil de visioconférence. Support de cours en anglais. La formation alternera des exposés théoriques et des cas pratiques. Une assistance pédagogique sur le cours sera assurée par le formateur pendant 1 mois à l’issue de la formation.

MOYENS PERMETTANT D’APPRECIER LES RESULTATS DE L’ACTION
Evaluation de l’action de formation par l’envoi d’un questionnaire de satisfaction à chaud à l’issue de la formation, puis d’un questionnaire à froid quelques semaines après la formation.

MOYEN PERMETTANT DE SUIVRE L’EXECUTION DE L’ACTION
Evaluation des connaissances via un questionnaire avant et après la formation.

SANCTION DE LA FORMATION
Attestation d’assiduité.

RENSEIGNEMENTS ET PRE-INSCRIPTION

Florence CAGNARD, cagnard@captronic.fr - 06 70 73 23 43
Pour toute question y compris les conditions d’accès pour les publics en situation de handicap.

Hacking et contre mesure Protégez votre réseau informatique et votre infrastructure IoT du 17 au 19 mars (matin) 2025



Les informations recueillies sur ce formulaire sont enregistrées dans un fichier informatisé par JESSICA France à des fins de communication via emailing. Elles sont conservées jusqu’à votre demande de désinscription et sont destinées aux équipes de JESSICA France localisées en France.
Conformément à la loi « informatique et libertés », vous pouvez exercer votre droit d’accès aux données vous concernant et les faire rectifier en contactantPNG

Informations mises à jour le 11/09/2024