Pirates et attaques informatiques : savoir les repérer et les contrer

OBJECTIFS PEDAGOGIQUES

  • Objectifs

PROGRAMME

ENVIRONNEMENT ET ACTEURS

  • Objectif d'une attaque et scénario d'attaque
  • Les techniques d'attaques : code vandale, intrusion, usurpation d'identité, DDOS,...
  • Attaques sur faille de protocole TCP/IP
  • Modèle OSI et niveau de sécurisation

MATÉRIEL DE SÉCURISATION

  • Sécurisation des accès physique (802.1X)
  • ACL de niveau 2 et 3
  • Firewall et règles de filtrage
  • La Translation d'adresse NAT et le PAT
  • DMZ et multi-DMZ
  • Surveillance par IDS/IPS et logs
  • Architecture réseau sécurisée

SÉCURISATION DES ÉCHANGES

  • Notion de cryptographie
  • Fonctions de hashage
  • SSL
  • VPN réseau

PANORAMA DES TECHNIQUES DE HACKING

  • Social Engineering ; Failles physiques (accès aux locaux, BIOS, …)
  • Collecte d'information : (footprintig, fingerprinting, découverte réseau, recherche de faille)
  • Dod et Ddo ; SDHCP flooding ; Sniffing
  • Vol de session (TCP Hijacking) ; Appel à procédures distantes
  • Élévation de privilèges et permissions ; Gestion des mots de passe et cracking (brut force)

PUBLIC

Techniciens informatique, gestionnaires de parc, techniciens d’exploitation, techniciens de maintenance…

PRÉREQUIS

  • Connaissance de la structure matérielle et architecturale d’un ordinateur
  • INFORMATIONS PRATIQUES

    HORAIRES DE LA FORMATION
    de 9 h 00 à 12 h 30 et de 13 h 30 à 17 h 00

    MÉTHODOLOGIE PÉDAGOGIQUE
    Théorie | Cas pratiques | Synthèse

    MODALITÉS D'ÉVALUATION
    Évaluation qualitative des acquis tout au long de la formation et appréciation des résultats