Softway Tunisie créée depuis 1994, met à votre disposition ses années d’expérience à la fois dans la formation professionnelle en informatique et management, et dans l’intégration des logiciels Sage en Tunisie ainsi le développement des sites web et des logiciels sur mesure dans le but de satisfaire les besoins d'une clientèle de plus en plus critique et rigoureuse.

 

Développez votre activité sereinement et en toute sécurité avec la gamme de logiciels Sage 100 Cloud

 

 Découvrir nos solutions des logiciels Sage 100 Cloud

 

 

Découvrir

 


La mission première de Softway Tunisie est de proposer des formations en informatique et management en Tunisie basées sur des expériences du terrain avec des professeurs du terrain

Découvrir

 


Hacking et sécurité : Les fondamentaux


Objectifs de la formation

- Etre capable de détecter les attaques sur un SI.
- Exploiter et déterminer l’impact et la portée d’une vulnérabilité
- Corriger les vulnérabilités
- Savoir comment sécuriser un réseau
- Pouvoir intégrer les outils de sécurité de base

Public :

Pour les consultants en sécurité, les ingénieurs, les techniciens et les administrateurs système et réseau.

Contenu du cours

Introduction

- Définitions 
- Objectifs
- Vocabulaire
- Méthodologie de test

Prise d'information

- Objectifs
- Prise d’information passive
- Prise d’information active
- Bases de vulnérabilités et d’exploits

Réseau

- Rappels modèles OSI et TCP/IP
- Vocabulaire
- Protocoles ARP, TCP…
- Scan de ports
- Sniffing
- ARP Cache Poisoning DoS / DDoS

Attaques locales

- Cassage de mots de passe
- Elévation de privilèges
- Attaque du GRUB

Ingénierie sociale

- Utilisation de faiblesses humaines pour récupérer des informations sensibles et/ou compromettre des systèmes
- Phishing
- Outils de contrôle à distance

Attaques à distance

- Metasploit Framework
- Scanner de vulnérabilités
- Attaques d’un poste client
-Attaque d’un serveur
- Introduction aux vulnérabilités Web

Se sécuriser

- Les mises à jour
- Configurations par défaut
- Bonnes pratiques
- Introduction à la cryptographie
- Présentation de la stéganographie
- Anonymat (TOR)

 

 

Powered by Amazing-Templates.com 2014 - All Rights Reserved.