Nouvelle recherche

Si vous n'êtes pas satisfait des résultats ci-dessous, vous pouvez lancer une autre recherche.

Tout le site Le catalogue

513 résultats de recherche pour :

1

Recherche et exploitation de vulnérabilité sous ANDROID - niveau initiation

Programme détaillé (par jour) Section 1 – Système Android Mettre en place un lab Android Architecture Android Cycle de développement d’applications Android Les composants d’une application Android Modèle de permissions Vulnérabilités d’API Section 2 – Outils d’analyse Introduction ADB….. SDK Android, JADX, Drozer Exemple de travaux pratiques TD : Travaux dirigés TP Travaux pratiques Modalité […]

2

Recherche et exploitation de vulnérabilité sous ANDROID - niveau perfectionnement

Programme détaillé (par jour) Section 3 – Modifier le comportement d’une application Apktool Lire et modifier le code Dalvik Signer une application Section 4 – Android & BurpSuite (&Drozer) Installation Certificat Proxy Repeater Intruder Sequencer Decoder Extender Comparer Section 5 – Prise d’information MITM – Analyse du trafic Découverte de l’activité principale Récupération d’informations concernant […]

5

Piratage et contre-mesures - niveau Expert

Programme détaillé (par jour) Jour 1 Section 1- Introduction à la cybersécurité en France Introduction aux menaces pesant sur les organisations ces dernières années Vision des dirigeants vis-à-vis de la cybersécurité Présentation des différents corps d’état liés à la cybersécurité Française Zoom sur l’ANSSI (Agence Nationale de la Sécurité des Systèmes d’Information) : PSSIE, Homologations […]

6

Piratage éthique et contre mesures - niveau initiation

Programme détaillé (par jour) Jour 1 Section 1 – Contexte actuel Statistiques récentes Terminologie Principes de la sécurité de l’information Les différentes phases d’une attaque Définition d’un test d’intrusion Aspects légaux et réglementaires liés aux tests d’intrusion Méthodes et framework pour un test d’intrusion Section 2 – Cadrage et objectifs Identification des objectifs Définition du […]

7

Hacking et sécurité - initiation

Programme détaillé (par jour) Jour 1 matin Section 1 – Histoire et chiffres Qu’est ce que la cybersécurité ? Histoire de la cybersécurité Impacts suite à une cyber-attaque Les types d’attaquants (White hat, …) Qu’est ce que le hacking ? Les types d’attaques (Malware, MITM, SE, …) Les différentes phases d’une attaque (Cyber Kill-Chain) Les […]

8

Hacking et sécurité - perfectionnement

Programme détaillé (par jour) Jour 1 Matin Section 1 – 2019 : Menaces sur les SI Les Modèles SI (Questions, Cloud Privé, C2 : Command & Control) Statistiques (Blocage des malwares par type de contenu, Domaines les plus difficiles à défendre, Vulnérabilités / Attaques, Motivations) Failles Connues et 0day (exploit.in) Étude des séquences d’exploitation Section […]

9

Hacking et sécurité - expert

Programme détaillé (par jour) INTRODUCTION Définition du hacking Panorama 2018/2019 Référentiel de sécurité (ANSSI, ENISA, CLUSIF, Cybermalvaillance.gouv etc…) Les différents types de hackers Les différents types d’attaques Les différents outils utilisés par le hacker Le cycle de l’attaquant LA HACKING Scan de réseau/ports/versions Exploitation de CVE Élévation de privilège Mise en place d’une backdoor Récupération […]

10

Inforensique sur équipement mobile - niveau initiation

Programme détaillé (par jour) Introduction sur les Smartphones Android iPhone (iOS) Les différents systèmes de fichiers La mémoire flash Préserver les preuves sur un smartphone Découvrir le contenu du disque Exemple de travaux pratiques 40 % de démonstrations 20% d’exercices pratiques Modalité d’évaluation des acquis Auto-évaluation des acquis par la stagiaire via un questionnaire

11

Inforensique sur équipement mobile - perfectionnement et expert

Programme détaillé Récupération du contenu du disque Dump et analyse de mémoire Mise en place d’une analyse inforensique sur Android Analyse des messages Analyse des fichiers multimédia Journaux d’évènements Exemple de travaux pratiques 40 % de démonstrations 20% d’exercices pratiques Modalité d’évaluation des acquis Auto-évaluation des acquis par la stagiaire via un questionnaire

12

Optimiser sa communication interne

Faire évoluer son dispositif de communication interne (Module 1) Auditer la communication interne de l’entreprise Identifier sa culture d’entreprise et ses pratiques de communication. Recenser l’ensemble des moyens de communication. Identifier les sources, les circuits, les délais, les fréquences. Évaluer la performance des outils. Recueillir les attentes et les besoins des collaborateurs. Distinguer les problématiques […]