Introduction à la cybersécurité

La formation White Hat Hacking exclusive à Eccentrix vise à fournir des connaissances fondamentales sur le fonctionnement de la sécurité informatique dans les réseaux et systèmes d’entreprise d’aujourd’hui.

Il s’agit d’une formation qui regroupe les aspects les plus importants de la sécurité et qui a comme but d’informer le participant des différents enjeux dans ce domaine.

Bien que la sécurité informatique est souvent un domaine abstrait et difficile à gérer, cette formation aidera le stagiaire à découvrir quelles sont les mesures concrètes à poser afin d’intégrer les systèmes de sécurité de nature défensive dans l’environnement. Également, le stagiaire apprendra ce que les pirates informatique effectuent pour prendre le contrôle d’un système, une application ou un réseau entier qui a la base aurait été détecté, analysé et exploité dû à une ou des failles existantes.

Les outils utilisés pour entreprendre de telles démarches seront analysés et l’environnement de laboratoire configuré aidera les participants à établir le lien entre l’aspect théorique et pratique du cours.

Plan de formation: 

Module 1: Principes de gestion de sécurité
Ce module fournit les informations sur les concepts clé en sécurité de l’information, ainsi que de la terminologie utilisée.

Module 2: Architecture réseau
Ce module introduit les concepts réseaux, tels que les modèles de flux d’information et les types de données et protocoles qui se trouvent dans les réseaux.

 

Module 3: Attaques réseaux
Ce module discute des attaques accomplies sur l’information en transit. Il présente différentes techniques offensives permettant aux individus d’établir des connexions pour but de pratiquer l'interception des données.

 

Module 4: Sécurisation d’un réseau
Ce module présente les technologies et techniques utilisées pour sécuriser l’information au niveau réseau, les outils essentiels afin de déjouer les attaques à ce niveau.

Module 5: Authentification et contrôle d’accès
Ce module aide les participants à comprendre les principes de l’authentification. Il explore et discute l’utilisation des stratégies à restreindre et fournir des accès et permissions aux utilisateurs.

Module 6: Attaques sur les mots de passe
Ce module vise à comprendre les techniques utilisées pour accéder aux mots de passe. Découvrez comment les mots de passe peuvent être localisés et utilisés afin de gagner accès à des systèmes.

 

Module 7: Programmes malicieux
Ce module explique les types de programmes malicieux, tels les espions, les vers, les virus et les chevaux de Troie.

 

Module 8: Sécurité de systèmes
Ce module présente l’information sur la sécurisation des serveurs et stations de travail afin de réduire la surface d’attaque des systèmes.

 

Module 9: Public Key Infrastructure
Ce module présente le PKI – une suite de technologies visant à assurer une sécurité continue sur plusieurs segments des réseaux informatiques.

 

Module 10: Attaques Web
Ce module présente les attaques orientées vers les applications Web et leurs serveurs. Il sera possible de comprendre les attaques par injection et XSS.

 

Module 11: Découverte de systèmes et ressources
Découvrez comment il est possible de trouver et d’identifier les ressources d'une infrastructure (systèmes d’exploitation, plateformes, applications, etc.) et de les mapper à des vulnérabilités.

 

Module 12: Balayage réseau
Ce module décrit les techniques et outils visant à repérer les ports et autres services fonctionnant dans un système afin d’analyser l’état de sécurité d’un ordinateur.

 

Module 13: Techniques d’incrémentation de privilèges
Ce module permet de découvrir comment il est possible d’obtenir un niveau d’accès privilégié et devenir administrateur d'un système à distance.

 

Module 14: Ingénierie sociale
Ce module démontre les différentes techniques utilisées afin d’extraire des informations pertinentes sur une entrerprise par la communication humaine au lieu d’utiliser des outils technologiques.

 

Module 15: Dissimulation de données et traces
Ce module explique les méthodes affectant l'effacement des traces d'une activité à distance afin de rendre la détection d'une intrusion plus difficile.

 

Module 16: Détection d’attaques
Ce module présente les façons d’identifier les attaques et de retracer leurs sources.

FORMATION PUBLIQUE
DURÉE
COÛT
5 JOURS - 35 HEURES
2 225 $