Durée : 4 jours - 28 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Connaissances de base de Windows ou Linux
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Prise d'informations (Prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants)
Informations publiques
Localiser le système cible
Énumération des services actifs
Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen
Authentification par brute force
Recherche et exploitation de vulnérabilités
Prise de contrôle à distance
Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
Attaque du Bios
Attaque en local
Cracking de mot de passe
Espionnage du système
Outils de base permettant d’assurer le minimum de sécurité à son S.I.
Cryptographie
Chiffrement des données
Détection d’activité anormale
Initiation à la base de registre
Firewalling
Anonymat