Techniques de hacking et contre-mesures

Transcription

Techniques de hacking et contre-mesures
Techniques de hacking et contre-mesures
Techniques de hacking et contre-mesures
durée : 2 jour(s)
code formation : HAK
Description :
La défense de son système d`information est un point capital pour toute entreprise qui souhaite garder son leadership et innover.
L`esprit de cette formation est de laisser les grands discours de coté pour entrer au coeur du sujet : Face à chaque technique de
hacking sont proposés des remèdes concrets pour que les résultats puissent être immédiats.
Pré-requis :
Connaissances sur le réseau (TCP/IP, protocole de routage, …)
Les éléments de la sécurité réseau (les firewalls, les proxies, les sondes de détection et
de prévention d'intrusion...)
Avoir une petite expérience dans la mise en oeuvre de la sécurité réseaux ou de la
sécurité du système d'information.
 
Programme :
La sécurité dans le contexte actuel
Évolution des systèmes d'information
Omniprésence d'Internet
Aggravation des risques
Statistiques sur l'évolution des malveillances
Sociétés victimes
Les forces en présence
La position de l'attaquant
intrusion dans un réseau
intrusion sur des machines
éviter les mécanismes de filtrage
profiter des «failles» de sécurité
Le rôle du défenseur
contrôler les défenses de périmètre
renforcer les défenses des machines
www.egilia.com • www.egilia.be • www.egilia.ch
0 800 800 900
surveiller les éléments mis en place
faire tester par un tiers la sécurité
Les Concepts techniques liés à la sécurité
Internet et la notion d'interconnexion
TCP-IP
Le modèle
Le protocole IP
Le protocole ICMP
Le protocole TCP
Le protocole UDP
Le Broadcast
Les protocoles de la couche application
Dispositifs d'interconnexion
Les Hubs
Les Switches
Les Routeurs
Les VLAN
Translation d'adresse IP
Proxy
Firewall
Définition
Topologie Classique
DMZ
LAN
IDS
PKI
Introduction
Les mécanismes de confiance
Les certificats
Les autorités de Certification
La cryptologie
La signature électronique
Comment faire ?
Security API
Cookie
Les attaquants (Hackers)
Les différents types d'attaquants (Hackers)
Les grandes étapes d'un hacking
Approche
Analyse
Attaques
Les attaques
Introduction aux différents types d'attaque
Le War Dialing
Les attaques réseau
Ecoute du trafic (Sniffing)
Usurpation d'identité (Spoofing)
Attaque de l'homme du milieu (Man in the middle)
Déni de service (DoS)
Détournement de session TCP (TCP Session Hijacking)
Les attaques système
Buffer Overflow
Les vulnérabilités système
Les DoS système
Les attaques applicatives
Mauvaise configuration
Source Disclosure
Unexpected Input
La sécurité des technologies web
Java
Perl
ASP
PHP
Le détournement de moyens informatiques
Spamming
Virus
Chevaux de Troie
Surfing abusif
Vol d'ordinateur portable
Fuite d'informations
Social Engineering
Comment se protéger efficacement
Politique de sécurité
La problématique des mots de passe
Rester informé: la veille technologique
Choisir ses produits
La sécurité au jour le jour : Administration
Tester sa sécurité
Réagir à un acte de malveillance
Faire appel à des spécialistes
Conclusion

Documents pareils