Techniques de hacking et contre-mesures
Transcription
Techniques de hacking et contre-mesures
Techniques de hacking et contre-mesures Techniques de hacking et contre-mesures durée : 2 jour(s) code formation : HAK Description : La défense de son système d`information est un point capital pour toute entreprise qui souhaite garder son leadership et innover. L`esprit de cette formation est de laisser les grands discours de coté pour entrer au coeur du sujet : Face à chaque technique de hacking sont proposés des remèdes concrets pour que les résultats puissent être immédiats. Pré-requis : Connaissances sur le réseau (TCP/IP, protocole de routage, …) Les éléments de la sécurité réseau (les firewalls, les proxies, les sondes de détection et de prévention d'intrusion...) Avoir une petite expérience dans la mise en oeuvre de la sécurité réseaux ou de la sécurité du système d'information. Programme : La sécurité dans le contexte actuel Évolution des systèmes d'information Omniprésence d'Internet Aggravation des risques Statistiques sur l'évolution des malveillances Sociétés victimes Les forces en présence La position de l'attaquant intrusion dans un réseau intrusion sur des machines éviter les mécanismes de filtrage profiter des «failles» de sécurité Le rôle du défenseur contrôler les défenses de périmètre renforcer les défenses des machines www.egilia.com • www.egilia.be • www.egilia.ch 0 800 800 900 surveiller les éléments mis en place faire tester par un tiers la sécurité Les Concepts techniques liés à la sécurité Internet et la notion d'interconnexion TCP-IP Le modèle Le protocole IP Le protocole ICMP Le protocole TCP Le protocole UDP Le Broadcast Les protocoles de la couche application Dispositifs d'interconnexion Les Hubs Les Switches Les Routeurs Les VLAN Translation d'adresse IP Proxy Firewall Définition Topologie Classique DMZ LAN IDS PKI Introduction Les mécanismes de confiance Les certificats Les autorités de Certification La cryptologie La signature électronique Comment faire ? Security API Cookie Les attaquants (Hackers) Les différents types d'attaquants (Hackers) Les grandes étapes d'un hacking Approche Analyse Attaques Les attaques Introduction aux différents types d'attaque Le War Dialing Les attaques réseau Ecoute du trafic (Sniffing) Usurpation d'identité (Spoofing) Attaque de l'homme du milieu (Man in the middle) Déni de service (DoS) Détournement de session TCP (TCP Session Hijacking) Les attaques système Buffer Overflow Les vulnérabilités système Les DoS système Les attaques applicatives Mauvaise configuration Source Disclosure Unexpected Input La sécurité des technologies web Java Perl ASP PHP Le détournement de moyens informatiques Spamming Virus Chevaux de Troie Surfing abusif Vol d'ordinateur portable Fuite d'informations Social Engineering Comment se protéger efficacement Politique de sécurité La problématique des mots de passe Rester informé: la veille technologique Choisir ses produits La sécurité au jour le jour : Administration Tester sa sécurité Réagir à un acte de malveillance Faire appel à des spécialistes Conclusion