Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

519 résultats de recherche pour :

61

Piratage éthique et contre-mesures - niveau perfectionnement

Programme détaillé (par jour) Jour 1 Section 1 – Sécurité Wi-Fi Introduction Les normes et protocoles 802.11 TD 1 / Analyse de flux avec wireshark Contexte de la sécurité Wi-Fi TD 2/ Présentation de la suite Aircrack-ng TD 3/ SSID Caché Etude des protocoles (WEP, WPA,WPS; …) TD 4 / Attaque sur le protocole WPA2 […]

62

Piratage éthique et contre-mesuress - niveau Expert

Programme détaillé (par jour) Jour 1 Section 1- Introduction à la cybersécurité en France Introduction aux menaces pesant sur les organisations ces dernières années Vision des dirigeants vis-à-vis de la cybersécurité Présentation des différents corps d’état liés à la cybersécurité Française Zoom sur l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) : PSSIE, Homologations […]

63

Techniques de hacking & pentest - perfectionnement

Programme détaillé (par jour) Jour 1 Matin Section 1 – 2019 : Menaces sur les SI Les Modèles SI (Questions, Cloud Privé, C2 : Command & Control) Statistiques (Blocage des malwares par type de contenu, Domaines les plus difficiles à défendre, Vulnérabilités / Attaques, Motivations) Failles Connues et 0day (exploit.in) Étude des séquences d’exploitation Section […]

64

Techniques de hacking & pentest avancées

Programme détaillé (par jour) INTRODUCTION Définition du hacking Panorama 2018/2019 Référentiel de sécurité (ANSSI, ENISA, CLUSIF, Cybermalvaillance.gouv etc…) Les différents types de hackers Les différents types d’attaques Les différents outils utilisés par le hacker Le cycle de l’attaquant LA HACKING Scan de réseau/ports/versions Exploitation de CVE Élévation de privilège Mise en place d’une backdoor Récupération […]

65

Inforensique sur équipement mobile - niveau initiation

Programme détaillé (par jour) Introduction sur les Smartphones Android iPhone (iOS) Les différents systèmes de fichiers La mémoire flash Préserver les preuves sur un smartphone Découvrir le contenu du disque Exemple de travaux pratiques 40 % de démonstrations 20% d’exercices pratiques Modalité d’évaluation des acquis Auto-évaluation des acquis par la stagiaire via un questionnaire

66

Techniques de hacking & pentest - initiation

Jour 1 matin Histoire et chiffres Qu’est ce que la cybersécurité ? Histoire de la cybersécurité Impacts suite à une cyber-attaque Les types d’attaquants (White hat, …) Qu’est ce que le hacking ? Les types d’attaques (Malware, MITM, SE, …) Les différentes phases d’une attaque (Cyber Kill-Chain) Les métiers de la Cybersécurité     Jour […]

67

Optimiser sa communication interne

Faire évoluer son dispositif de communication interne (Module 1) Auditer la communication interne de l’entreprise Identifier sa culture d’entreprise et ses pratiques de communication. Recenser l’ensemble des moyens de communication. Identifier les sources, les circuits, les délais, les fréquences. Évaluer la performance des outils. Recueillir les attentes et les besoins des collaborateurs. Distinguer les problématiques […]

68

Analyse Inforensique Windows - Niveau Perfectionnement

Programme détaillé (par jour) Section 4 – Artefacts Différents artefacts internet Pièces jointes – Open/Save MRU – Flux ADS Zone. Identifier – Téléchargements – Historique Skype – Navigateurs internet – Historique – Cache – Sessions restaurées – Cookies Différents artefacts exécution UserAssist – Timeline Windows 10 – RecentApps – Shimcache – Jumplist – Amcache.hve – […]

69

Analyse Inforensique Windows - Niveau Expert

Programme détaillé (par jour) Section 5 – Techniques avancées VSS Carving Anti-forensic et Timestomping Section – Introduction à volatility Données volatiles Analyse d’un dump mémoire Extraction et analyse des process Exemple de travaux pratiques TP3 Exercices d’investigations TP4 Recherche d’un malware à l’aide de Volatility Modalité d’évaluation des acquis Auto-évaluation des acquis par la stagiaire […]

70

Analyse des logiciels malveillants - niveau Initiation

Programme détaillé (par jour) Section 1 – Etat de l’art Introduction Historique Vecteurs d’infection Compromission Impacts Business Défenses classiques Section 2 – Bases système Séquence de boot Dissection d’un processus Dissection d’un exécutable Gestion de la mémoire Techniques communes Obfuscation, packers, encoders (évasion) Section 2 – Environnement Infrastructure Bonnes pratiques et création d’un lab Section […]

71

Analyse des logiciels malveillants - niveau Perfectionnement

Programme détaillé (par jour) Section 3 – Signatures YARA Création de règles Implémentation YARA Plateformes d’échanges Section 4 – Analyse de dumps mémoire Acquisition Volatility : Processus, DLLs, Ruches, Injections, Connections Section 5 – Introduction à l’assembleur (ia – 32) Introduction Registres Flags Instructions La pile Exemple de travaux pratiques TP1 Etude de cas – […]

72

Analyse des logiciels malveillants - niveau expert

Programme détaillé (par jour) Section 6 – Shellcoding Introduction à GDB Commandes utiles Shellcode méthode stack Shellcode méthode Jmp-Call- Pop Les encoders Les stagers Où trouver des shellcodes Encoder des shellcodes existants (Metasploit) Exemple de travaux pratiques TP3 Création d’un encodeur XOR TP4 Création d’un stager TP5 Reverse d’une charge TD : Travaux dirigés TP […]