Editeur : Edition Eni
Langue : français
Publié le : Septembre 2018
Formateur : Franck EBEL, Régis SENET
Durée : 5 h 42 min
format : mp4
Langue : français
Ethical Hacking : Les fondamentaux + Les failles applicatives + La prise d’empreintes
5000 CFA
1/ Ethical Hacking Les fondamentaux de la sécurité informatique
CARACTÉRISTIQUES :
Niveau Débutant à Initié
PRÉSENTATION :
“Connaître l’attaque pour mieux se défendre” ! C’est l’approche retenue dans cette vidéo de formation. Elle s’adresse aux développeurs, administrateurs système ou réseau, administrateurs de base de données, ou encore simples curieux et a pour objectif de démystifier le Ethical Hacking en vous en présentant les fondamentaux.
Vous découvrirez ainsi quels sont les différents types de hackers, leurs motivations et leur méthodologie. Vous verrez également que l’utilisation de certains outils (Kali Linux, Nmap, Metasploit) facilite la récupération d’informations sur vos systèmes pour mieux les infiltrer ensuite. Bien sûr, des recommandations et contre-mesures vous seront présentées pour vous prémunir de chaque type d’attaque décrit.
À l’issue de cette vidéo vous disposerez des connaissances de base pour améliorer la sécurité quotidienne de votre Système d’Information et de vos applications.
2/ Ethical Hacking La prise d’empreintes
CARACTÉRISTIQUES :
Niveau : Expert
PRÉSENTATION :
Cette vidéo de formation s’adresse aux informaticiens, aux RSSI ou aux DSI qui souhaitent appréhender les concepts et les technologies liés à la sécurité des systèmes d’informations. Elle vous permettra de comprendre la notion de prise d’empreintes qui permet à un pirate de déterminer la manière d’attaquer.
Afin de tirer pleinement profit de cette vidéo, de bonnes bases en programmation et un minimum de connaissances sur le fonctionnement des réseaux et l’architecture d’un ordinateur sont nécessaires.
La vidéo commence par une présentation du Ethical Hacking et de la notion de prise d’empreintes. Vous étudiez ensuite plus en détail les attaques informatiques. Un module spécifique présente les commandes et les outils spécialisés dans le Google Hacking. Pour finir, vous découvrez les outils nécessaires pour tester la sécurité d’un système, comme la distribution Kali Linux ou le moteur de recherche Shodan.
À l’issue de cette vidéo, vous connaîtrez les méthodes et logiciels utilisés par les pirates informatiques pour attaquer. Vous serez ainsi en mesure de préparer les contre-mesures adéquates pour contrer les attaques en général et la récolte d’informations en particulier.
3/ Ethical Hacking : Les failles applicatives
PRÉSENTATION :
CARACTÉRISTIQUES :
Niveau Expert
Cette vidéo de formation s’adresse aux développeurs, RSSI ou DSI qui souhaitent appréhender les concepts et les technologies liés au failles applicatives et comprendre les techniques utilisées pour contourner le flux des logiciels dans le but d’exécuter un programme (shellcode).
Afin de tirer pleinement profit de cette vidéo, un minimum de connaissances sur l’assembleur x86, le langage Python, l’architecture d’un ordinateur et la virtualisation est recommandé.
La vidéo commence par une présentation des principes de base des failles applicatives (segmentation de la mémoire, assembleur, gestion de la pile…). Vous découvrirez ensuite les outils permettant d’exploiter les failles applicatives sous Linux et sous Windows en testant des programmes simples, toutes protections enlevées, pour mieux comprendre les mécanismes qui entrent en jeu.
Pour finir, vous étudierez l’exploitation de failles applicatives à distance puis en local et verrez comment il est possible d’incorporer un shellcode.
À l’issue de cette vidéo, vous connaîtrez les techniques d’attaque utilisées dans les failles applicatives et serez en mesure de préparer les contre-mesures adéquates.
Avis
Il n’y a pas encore d’avis.