Ethical Hacking – Prise d’empreintes et failles applicatives – E-LEARNING

Ethical Hacking – Prise d’empreintes et failles applicatives – E-LEARNING

Ethical Hacking – Prise d’empreintes et failles applicatives – E-LEARNING

Type(s) : E
Prérequis : Informaticiens, RSSI, DSI
Objectifs : Cette e-formation s’adresse aux informaticiens, aux RSSI ou aux DSI qui souhaitent appréhender les concepts et les technologies liés à la sécurité des systèmes d’information. Elle vous permettra de comprendre la notion de prise d’empreintes et de failles applicatives
Durée : 3h24

En partenariat avec ENI

Profil du formateur

Formateur consultant, expert, pédagogue et certifié dans son domaine

Méthode pédagogique

La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail pour la formation en présentiel, et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.

Votre formation est en distanciel

Vous munir : un ordinateur, une connexion internet, une adresse e-mail valide, un équipement audio (micro et enceintes ou casque), une Webcam (facultatif , dans l’idéal) un deuxième écran (facultatif, dans l’idéal)

Suivi, évaluation, sanction

Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.

Formation sans certification.

Plan du cours

Ethical Hacking - La prise d'empreintes (2e version)

Vidéo Ce module vous propose la consultation d’une vidéo d’une durée de 1h39.

  • Définitions et étapes d'une attaque informatique

- Définitions

- Les étapes d'une attaque

  • Les outils pour la recherche d'informations

- Kali Linux

- Google dorks

- Theharvester

- Maltego

- Shodan

  • Prise d'empreintes informatique

- Nmap

- Netdiscover

- DNSEnum

  • Conclusion

- Conclusion

Ethical Hacking - Les failles applicatives (2e version)

Vidéo Ce module vous propose la consultation d’une vidéo d’une durée de 1h48.

  • Introduction

- Définitions et types de failles

- Stack overflow et Heap overflow

  • Le microprocesseur et les mémoires

- Le fonctionnement des microprocesseurs

- Les registres

- Les mémoires

  • Les bases du langage Assembleur

- Le langage Assembleur

- La pile (registres ESP, EBP et EIP)

  • Buffer overflow

- Ability Server et Immunity Debugger

- Fuzzing

- Address Space Layout Randomization (ASLR)

- Trouver des shellcodes

  • Outrepasser la protection SEH

- Principe et écrasement SEH

- Exploitation

  • Conclusion

- Conclusion

Sécurité informatique - Ethical Hacking : Apprendre l'attaque pour

mieux se défendre (6e édition)

Livre Ce module vous propose la consultation d’un support de cours numérique.

  • Introduction et définitions
  • Éléments d’ingénierie sociale
  • Black Market
  • Prise d'empreinte ou Information Gathering
  • Les failles système
  • Les failles réseau
  • La sécurité des communications sans fil
  • Les failles web
  • Les failles applicatives
  • Forensic
  • Malwares : étude des codes malveillants
  • Les appareils mobiles : failles et investigations
  • Les failles matérielles
  • La sécurité des box
  • Hacking du véhicule connecté
  • Risques juridiques et solutions

Nous contacter

AMS Formation (France)
03 83 67 63 05
22 Rue de Medreville
54000 Nancy – France

AMS Formation (Luxembourg)
00 352 26 10 22 58
145, route de Pétange
L-4645 Niederkorn – Luxembourg

ams-formation@ams-training.com

Suivez-nous

Retrouvez toute l'actualité d'AMS Formation sur les réseaux sociaux.