Pirates et attaques informatiques : savoir les repérer et les contrer
OBJECTIFS PEDAGOGIQUES
- Objectifs
PROGRAMME
ENVIRONNEMENT ET ACTEURS
- Objectif d'une attaque et scénario d'attaque
- Les techniques d'attaques : code vandale, intrusion, usurpation d'identité, DDOS,...
- Attaques sur faille de protocole TCP/IP
- Modèle OSI et niveau de sécurisation
MATÉRIEL DE SÉCURISATION
- Sécurisation des accès physique (802.1X)
- ACL de niveau 2 et 3
- Firewall et règles de filtrage
- La Translation d'adresse NAT et le PAT
- DMZ et multi-DMZ
- Surveillance par IDS/IPS et logs
- Architecture réseau sécurisée
SÉCURISATION DES ÉCHANGES
- Notion de cryptographie
- Fonctions de hashage
- SSL
- VPN réseau
PANORAMA DES TECHNIQUES DE HACKING
- Social Engineering ; Failles physiques (accès aux locaux, BIOS, …)
- Collecte d'information : (footprintig, fingerprinting, découverte réseau, recherche de faille)
- Dod et Ddo ; SDHCP flooding ; Sniffing
- Vol de session (TCP Hijacking) ; Appel à procédures distantes
- Élévation de privilèges et permissions ; Gestion des mots de passe et cracking (brut force)
PUBLIC
Techniciens informatique, gestionnaires de parc, techniciens d’exploitation, techniciens de maintenance…PRÉREQUIS
INFORMATIONS PRATIQUES
HORAIRES DE LA FORMATION
de 9 h 00 à 12 h 30 et de 13 h 30 à 17 h 00
MÉTHODOLOGIE PÉDAGOGIQUE
Théorie | Cas pratiques | Synthèse
MODALITÉS D'ÉVALUATION
Évaluation qualitative des acquis tout au long de la formation et appréciation des résultats