Connaître les différents types d’attaque système pour mieux se protéger.
Découvrez nos ateliers de formation
Vous êtes intéréssés ?
Merci de vous inscrire pour être informé des prochaines sessions
Aucune session disponible pour cette formation
Description de la formation
Objectifs pédagogiques:
Comprendre comment il est possible de s’introduire frauduleusement sur un système distant
Savoir quels sont les mécanismes en jeu dans le cas d’attaques système
Acquérir les compétences nécessaires pour mettre en place un dispositif global garantissant la sécurité des systèmes
Niveau requis:
Connaissances de base de Windows ou Linux
Public concerné:
Consultants en sécurité
Ingénieurs / Techniciens
Administrateurs systèmes / réseaux
Toute personne intéressée par la pratique de la sécurité
Programme:
Introduction sur les réseaux
Prise d'informations (Prise d’informations à distance sur des réseaux d’entreprise et des systèmes distants)
Informations publiques
Localiser le système cible
Énumération des services actifs
Attaques à distance
Intrusion à distance des postes clients par exploitation des vulnérabilités sur les services distants, et prise de contrôle des postes utilisateurs par troyen
Authentification par brute force
Recherche et exploitation de vulnérabilités
Prise de contrôle à distance
Attaque système
Attaques du système pour outrepasser l’authentification et/ou surveiller l’utilisateur suite à une intrusion
Attaque du Bios
Attaque en local
Cracking de mot de passe
Espionnage du système
Sécuriser le système
Outils de base permettant d’assurer le minimum de sécurité à son S.I.