Durée : 5 jours - 35 heures
Tarif : Nous contacter pour une formation INTER – INTRA ou en COURS PARTICULIER
La formation est délivrée en présentiel ou distanciel (e-learning, classe virtuelle, présentiel et à distance). Le formateur alterne entre méthodes démonstrative, interrogative et active (via des travaux pratiques et/ou des mises en situation). La validation des acquis peut se faire via des études de cas, des quiz et/ou une certification.
Cette formation est animée par un consultant-formateur dont les compétences techniques, professionnelles et pédagogiques ont été validées par des diplômes et/ou testées et approuvées par l’éditeur et/ou par Audit Conseil Formation.
Connaissances de TCP/IP
La maîtrise de Linux en ligne de commande est un plus
- Evaluation des besoins et objectifs en pré et post formation
- Evaluation technique des connaissances en pré et post formation
- Evaluation générale du stage
Rappels sur TCP/IP
Vocabulaire
Base de données de vulnérabilité et exploitation
Informations générales
Informations publiques
Moteur de recherches
Prise d'information active
Énumération des machines
Scan de ports
Prise d'empreinte du système d'exploitation
Prise d'empreinte des services
Vulnérabilités réseau
Vulnérabilités applicatives
Vulnérabilités web
Exploitation des vulnérabilités
Maintien de l’accès à une machine
Mise en oeuvre d’une stratégie d’attaque sur un laboratoire créé spécialement pour la formation
Lancement de l’attaque et tentative d’exploitation
Capture de drapeau
Étude des contre-mesures appropriées