Page 7 - 200120_CPE_BrochureCatalogueFormations-2020-V3final.indd
P. 7
Certification
« ETHICAL . En collaboration avec
HACKER »
Objectif : Prérequis :
Effectuer un test de pénétration d’un système Notions de réseau de systèmes
d’information et comprendre les techniques d’exploitation, de programmation.
des pirates informatiques.
CONTENU 6. Vulnérabilité physiques
- Passage de session
1. Introduction - Dump de la mémoire
- Historique
- Statistiques 7. Vulnérabilité des Failles web
- Qui, Quoi, Comment, Pourquoi - Attaque des scripts Web
- Recommandations ANSSI dynamiques (PHP, Perl…), et des
- Méthodologie d’une attaque bases de données associées (MySql,
Oracle…) :
Durée : 5 jours 2. prise d’empreintes - Cartographie du site
Horaire : de 09h00 à 16h00 - Introduction - Failles PHP (include, fopen...)
- Informations publiques : Google - Attaques CGI (Escape shell…)
Groupe limité à 8 participants Hacking ; Whois … - Injections SQL
- Enumération des systèmes, - XSS
services, netbios…
Café/boissons et sandwiches 8. Vulnérabilités systèmes
(repas de midi) offerts 3. Vulnérabilité des postes - Backdooring et prise de possession
utilisateurs d’un système suite à une intrusion
- Intrusion à distance des postes et maintien des accès.
utilisateurs par exploitation des - Brute force d’authentification
vulnérabilités sur les navigateurs - Espionnage du système
Web, clients de messagerie... : - Backdoor Kernel
- Les troyens
- Auto exécution de troyens 9. Signature et chiffrement
*
Coût - Matériel hardware: - Théorie
- Clé symétriques/asymétriques
- teensy
par participant :
- rubberducky, - PGP, GPG, Truecrup, …
> 3300 e - pyboard … - Utilisation pour les clients mail.
> 3000 e tarif préférentiel 10. Sécurisation et surveillance
CP 209 et CP 111 4. Vulnérabilité des réseaux
- Attaques des règles de Firewalling réseau
- Sniffing réseau, Spoofing réseau / - Cryptographie
Inscription : lc@cpehn.be Bypassing de firewall - Sécurité système
Préciser les nom, prénom, fonction - Idle Host Scanning - Firewall / VPN / IDS
et e-mail du(des) participant(s) - Détournement de connexions
- Attaque des protocoles sécurisés 11. Atelier pratique
Nous nous réservons le droit d’annuler - Dénis de service - Mise en place d’un challenge de
la formation/le module si le nombre minimum sécurité
de participants requis n’est pas atteint. 5. Vulnérabilité des Applications - Web
- Notion d’assembleur - Applicatif
- Stack overflow - Système
- Heap overflow - Réseau
- Format String
- Les protections: seh, canary, aslr … 12. Certification
* Nos formations ouvrent le droit, sous certaines conditions, aux aides financières :
• le congé-éducation payé (CEP) de la Région wallonne - www.emploi.wallonie.be
• les primes IFPM, fonds sectoriel de l’industrie du métal - www.ifpm.be
Contactez-nous pour plus de détails. Nous vous assisterons pour vos démarches administratives auprès de ces organismes.
7