Objectifs de la formation
A la fin de cette formation, le participant aura une meilleure compréhension des faiblesses et vulnérabilité des systèmes et pourra ainsi aider son organisation à renforcer les contrôles de sécurité de ses systèmes afin de minimiser le risque d'incident.Clientèle visée
Analyste/administrateur de la sécurité de l'information, agent de sécurité de l'assurance de l'information (IA), gestionnaire/spécialiste de la sécurité de l'information, ingénieur/gestionnaire de la sécurité des systèmes d'information, professionnels/agents de la sécurité de l'information, auditeurs de la sécurité de l'information/des TI, analyste des risques/menaces/vulnérabilités, administrateurs de systèmes, administrateurs et ingénieurs de réseaux.Préalables
Compétences en réseaux informatiques (Network+)Formateurs
Architecture de la formation
- Les principaux défis qui occupent le monde de la sécurité informatique, le piratage éthique, les contrôles, les lois et les normes en matière de sécurité de l'information
- Comment effectuer une collecte de données (footprinting) et une reconnaissance en utilisant les dernières techniques et outils de collecte, requis indispensable des tests d’intrusion.
- Techniques d'analyse de réseau et contre-mesures d'analyse.
- Techniques d’accès au système en profitant des vulnérabilités préalablement identifiées et contre-mesures.
- Identifier les failles de sécurité dans le réseau, l'infrastructure de communication et les terminaux de l'organisation cible.
- Méthodologie de piratage des systèmes, stéganographie, attaques par stéganalyse, et couverture de ses traces pour découvrir les vulnérabilités des systèmes et des réseaux.
- Survol des différents types de logiciels malveillants (chevaux de Troie, virus, vers, etc.), audit des systèmes en prévision d’attaques de logiciels malveillants, analyse des logiciels malveillants et contre-mesures.
- Découvrir les vulnérabilités du réseau et contre-mesures pour empêcher le reniflage.
- Techniques d’extorsion en établissant un faux lien de confiance avec la cible (se faire passer pour le support technique par ex.) .et comment auditer les vulnérabilités au niveau humain pour les prévenir.
- Techniques et outils d'attaque DoS/DDoS pour auditer une cible et contre-mesures DoS/DDoS
- Techniques de détournement de session en s’infiltrant au niveau application (http) ou réseau (TCP), corrompre l'authentification/autorisation, profiter des faiblesses de chiffrement et les contre-mesures.
- Techniques de contournement des pares-feux, des systèmes de détection d’intrusion et des pots de miel, outils et techniques permettant de vérifier les faiblesses du périmètre d'un réseau, et contre-mesures.
- Méthodologie d'attaque complète pour vérifier les vulnérabilités de l'infrastructure des serveurs Web, et les contre-mesures.
- Tests de pénétration, audit de sécurité, évaluation des vulnérabilités et feuille de route des tests de pénétration.
- Techniques d'attaque par injection de code SQL pour modifier ou récupérer des données en interférant avec les instructions SQL, outils de détection d'injection pour détecter les tentatives d'injection SQL, et contre-mesures.
- Chiffrement sans fil, méthodologie de piratage sans fil, outils de piratage sans fil et outils de sécurité Wi-Fi.
- Vecteur d'attaque , exploitation des vulnérabilités d'Android, directives et outils de sécurité mobile.
- Menaces sur les plateformes liées à l’internet des objets et la technologie opérationnelle (suivi et contrôle des performances des appareils) apprendre à défendre les appareils IoT et OT en toute sécurité.
- Concepts de l'infonuagique (technologie des conteneurs, informatique sans serveur), diverses menaces/attaques, et techniques et outils de sécurité.
Détails pédagogiques
Méthode pédagogique
Les participants partagent leurs scénarios de cas réels entre eux et appliquent ce qu'ils ont appris sur un laboratoire en ligne.
Type de cours
Notes relatives à la formation
Nombre de questions : 125 Durée du test : 4 heures Format du test : Choix multiple Exécution du test : ECC EXAM, VUE Préfixe de l'examen : 312-50 (EXAMEN ECC), 312-50 (VUE) Score de réussite : afin de maintenir la valeur ajoutée de nos examens de certification, les examens EC-Council sont fournis sous plusieurs formes (c'est-à-dire différentes banques de questions). Chaque forme est soigneusement analysée par le biais de tests bêta avec un groupe d'échantillons appropriés sous la supervision d'un comité d'experts en la matière qui s'assurent que chacun de nos examens a non seulement une rigueur académique mais aussi une applicabilité dans le monde réel. Nous disposons également d'un processus permettant de déterminer le degré de difficulté de chaque question. La note individuelle contribue ensuite à l'établissement d'une note de passage globale pour chaque forme d'examen. Afin de garantir l'égalité des normes d'évaluation pour chaque forme d'examen, les notes de passage sont fixées sur une base "par forme d'examen". Selon la forme d'examen contestée, les notes de passage peuvent varier de 60 % à 85 %.
Formation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Demander une soumissionFormation privée en entreprise
Vous êtes plusieurs à vouloir suivre une formation en particulier dans votre entreprise? Si vous êtes plus de 8 personnes, nous pouvons nous déplacer à vos bureaux pour vous donner votre formation en privé. Contactez-nous pour plus de détails ou demandez-nous une soumission en ligne.
Demander une soumission