Page 8 - 290119_CPE_BrochureCatalogueFormations-2019-40p.indd
P. 8

Certification
                                                 « ETHICAL   .                           En collaboration avec

                                                    HACKER »







              Objectif :                                              Prérequis :
            Effectuer un test de pénétration d’un système           Notions de réseau de systèmes
            d’information et comprendre les techniques              d’exploitation, de programmation.
            des pirates informatiques.

                                                    CONTENU                        6. Vulnérabilité physiques
                                                                                   - Passage de session
                                                    1. Introduction                - Dump de la mémoire
                                                    - Historique
                                                    - Statistiques                 7. Vulnérabilité des Failles web
                                                    - Qui, Quoi, Comment, Pourquoi  - Attaque des scripts Web
                                                    - Recommandations ANSSI         dynamiques (PHP, Perl…), et des
                                                    - Méthodologie d’une attaque    bases de données associées (MySql,
                                                                                    Oracle…) :
            Durée : 5 jours                         2. prise d’empreintes          - Cartographie du site
            Horaire : de 09h00 à 16h00              - Introduction                 - Failles PHP (include, fopen...)
                                                    - Informations publiques : Google   - Attaques CGI (Escape shell…)
            Groupe limité à 8 participants           Hacking ; Whois …             - Injections SQL
                                                    - Enumération des systèmes,    - XSS
                                                     services, netbios…
            Café/boissons et sandwiches                                            8. Vulnérabilités systèmes
            (repas de midi) offerts                 3. Vulnérabilité des postes    - Backdooring et prise de possession
                                                     utilisateurs                   d’un système suite à une intrusion
                                                    - Intrusion à distance des postes   et maintien des accès.
                                                     utilisateurs par exploitation des   - Brute force d’authentification
                                                     vulnérabilités sur les navigateurs   - Espionnage du système
                                                     Web, clients de messagerie... :  - Backdoor Kernel
                                                    - Les troyens
                                                    - Auto exécution de troyens    9. Signature et chiffrement
                    *
               Coût                                 - Matériel hardware:           - Théorie
                                                                                   - Clé symétriques/asymétriques
                                                    - teensy
               par participant :
                                                    - rubberducky,                 - PGP, GPG, Truecrup, …
               > 3300 e                             - pyboard …                    - Utilisation pour les clients mail.
               > 3000 e  tarif préférentiel                                        10. Sécurisation et surveillance
                         CP 209 et CP 111           4. Vulnérabilité des réseaux
                                                    - Attaques des règles de Firewalling  réseau
                                                    - Sniffing réseau, Spoofing réseau /   - Cryptographie
               Inscription : lc@cpehn.be             Bypassing de firewall         - Sécurité système
               Préciser les nom, prénom, fonction    -  Idle Host Scanning         - Firewall / VPN / IDS
               et e-mail du(des) participant(s)     - Détournement de connexions
                                                    - Attaque des protocoles sécurisés  11. Atelier pratique
             Nous nous réservons le droit d’annuler    - Dénis de service          - Mise en place d’un challenge de
             la formation/le module si le nombre minimum                            sécurité
             de participants requis n’est pas atteint.  5. Vulnérabilité des Applications  - Web
                                                    - Notion d’assembleur          - Applicatif
                                                    - Stack overflow               - Système
                                                    - Heap overflow                - Réseau
                                                    - Format String
                                                    - Les protections: seh, canary, aslr … 12. Certification

             *  Nos formations ouvrent le droit, sous certaines conditions, aux aides financières :
              • le congé-éducation payé (CEP) de la Région wallonne - www.emploi.wallonie.be
              • les primes IFPM, fonds sectoriel de l’industrie du métal - www.ifpm.be
                Contactez-nous pour plus de détails. Nous vous assisterons pour vos démarches administratives auprès de ces organismes.
                                                  8
   3   4   5   6   7   8   9   10   11   12   13