Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

536 résultats de recherche pour :

1

Hacking et sécurité - Utilisation de WireShark

INTRODUCTION Définition du Forensic Les types de Forensics Forensic réseau Wireshark, principes et fonctions de base PARAMÉTRAGE AVANCÉ DE WIRESHARK Filtres de capture et filtres d’affichage Création de profiles Techniques essentielles Sniffing réseau en lignes de commandes ANALYSE DES MENACES DE SÉCURITÉ SUR LES LAN Analyse de trafic en clair Analyse d’attaques de sniffing Analyse […]

2

Collecte et analyse des Logs avec Splunk

INSTALLER SPLUNK ; RÉCUPÉRER/INJECTER LES DONNÉES Concepts Big Data Installer Splunk sous Windows Indexer des fichiers et des répertoires via l’interface Web Mise en oeuvre de l’Universal Forwarder Gestion des Indexes Durée de rétention des données Travaux pratiques : installer et configurer Splunk ; utiliser Universal Forwarder pour récupérer des logs Apaches/Linux et Active Directory/Windows […]

3

Durcissement des systèmes

INTRODUCTION GÉNÉRALE SUR LA SÉCURITÉ INFORMATIQUE Mise en place d’un atelier de machines Linux/Windows vulnérables et à durcir Cartographie d’un système d’information : identification de la topologie réseau Cartographie d’un système d’information : identifier les machines accessibles avec NMap Cartographie d’un système d’information : identifier les machines affectées par des vulnérabilités connues Faire une veille […]

4

Sécurité systèmes et réseaux - Les fondamentaux

L’ENVIRONNEMENT Le périmètre (réseaux, systèmes d’exploitation, applications) Les acteurs (hackers, responsables sécurité, auditeurs, vendeurs et éditeurs) La veille technologique Les organismes officiels LES MÉTHODES DES ATTAQUANTS Les scénarios d’attaques intrusion, DDOS, … Les attaques sur les protocoles réseaux Les faiblesses des services :Web, VoIP, Messagerie Le code vandale : virus, vers et chevaux de Troie […]

5

Test d'intrusion - Mise en situation d'audit

MÉTHODOLOGIE DE L’AUDIT OBJECTIFS ET TYPES DE PEN TEST Qu’est ce qu’un Pen Test ? Le cycle du Pen Test Différents types d’attaquants Types d’audits : boîte noire, boîte blanche, boîte grise Avantages du Pen Test Limites du Pen Test Cas particuliers : dénis de service, ingénierie sociale ASPECT RÈGLEMENTAIRE Responsabilité de l’auditeur Contraintes fréquentes […]

6

Test d'intrusion pour les réseaux et les terminaux mobiles

LE RISQUE DES RÉSEAUX MOBILES Présentation de l’écosystème Le modèle du risque ATTAQUER UN RÉSEAU CELLULAIRE Présentation Interopérabilité Les appels téléphoniques La messagerie vocale Les SMS Contre-mesures L’IOS Présentation iOS pentest toolkit La sécurisation de l’iOS Jailbreaking Hack d’iPhones Exfiltration Contre-mesures ANDROÏD Présentation Android pentest toolkit Modèle de sécurité Stockage de données NFC Développement Android […]

7

Test d'intrusion – Analyse forensic et réponse à incidents de sécurité

ASPECTS JURIDIQUES Bases légales de la sécurité de l’information Classification des crimes informatiques Rôle de l’enquêteur / de l’inforensique Acteurs technico-juridiques : CERT, agences nationales, gendarmerie… DÉTECTER L’INCIDENT Repérer les anomalies Revue des outils de détection d’incident Mise en oeuvre d’un IDS / IPS RÉAGIR SUITE À UN INCIDENT Conserver les preuves Collecter les informations […]

8

Hacking et sécurité : expert

Module 1 : JOURS 1 et 2 Techniques de scan : Différents types de scans ; Personnalisation des flags ; Packet-trace ; Utilisation des NSE Scripts Détection de filtrage : Messages d’erreur / Traceroute ; Sorties nmap ; Firewalking avec le NSE Firewalk Plan d’infrastructure : Problématiques / Erreurs à ne pas faire ; Eléments […]

9

Hacking et sécurité : logiciel

Module 1 : JOUR 1 Module 2 : Introduction à la rétro-conception Qu’est-ce que le « cracking » ? Les origines Pourquoi ? Module 3 : Les bases Le processus La pile Les registres L’assembleur Les différents types d’analyse Module 4 : Analyse statique Extraction d’informations statiques IDApro TP Techniques d’obfuscation simples Autres outils Module 5 : […]

10

Hacking et sécurité - Utilisation de Metasploit

INTRODUCTION Structure de Metasploit REX Cycle d’un pentest avec Metasploit Meterpreter Armitage LES SCRIPTS Prise en main du langage Ruby Le shell Ruby Les modules de Metasploit Concevoir un module Réalisation de scripts pour Meterpreter EXPLOITATION AVEC RAILGUN Réalisation de scripts pour Meterpreter Travailler avec RailGun Scripts RailGun Manipulation d’API Windows Scripts sophistiqués avec RailGun […]

11

Hacking & Sécurité Avancé

Module 1 : Introduction Rappel TCP/IP / Réseau Matériel Protos / OSI – Adressage IP Module 2 : Introduction à la veille Vocabulaire BDD de Vulnérabilités et Exploits Informations générales Module 3 : Prise d’informations Informations publiques Moteur de recherche Prise d’information active Module 4 : Scan et prise d’empreinte Enumération des machines Scan de […]

12

CALEH, Certified Advanced Lead Ethical Hacker

OUTILS ET ENVIRONNEMENT DES ATTAQUANTS L’utilisation de Metasploit : installation, premier lancement, Armitage Team Server, configuration Utilisation de Cobalt Strike : planification, introduction à l’outil, Cobalt Strike interface et team server REVERSES SHELL ET EXPLOITATION SYSTÈME Les exploitations Windows Les exploitation Linux Introduction aux reverse connexion Introduction aux reverse shell BUFFEROVERFLOW Compréhension de la mémoire […]