
Objectifs et description du cours
Méthodologies et outils des tests de vulnérabilité informatique ; conduite des tests de sécurité informatique ; évaluation des différentes méthodes de test de sécurité ; aspects éthiques et légaux en sécurité informatique ; mécanismes de défense et d'atténuation des risques identifiés lors de l’évaluation des vulnérabilités
Tous les concepts illustrés par des exercices pratiques en laboratoire au moyen des outils utilisés dans l’industrie
Comprendre les techniques de piratage de mots de passe
Comprendre les différents types de mots de passe
Identifier les différents outils de piratage de mots de passe
Comprendre les enregistreurs de frappe et autres technologies de logiciels espions
Comprendre l'escalade des privilèges
Comprendre comment masquer des fichiers
Comprendre les rootkits
Comprendre les technologies de stéganographie
Comprendre comment effacer les preuves
Comprendre le détournement de session
Comprendre les types de détournement de session
Comprendre les différents outils et contre-mesures de détournement de session
Comprendre les protocoles susceptibles d'être reniflés
Comprendre le reniflage actif et passif
Comprendre l'empoisonnement ARP
Comprendre les filtres de capture et d'affichage éthérés
Comprendre l'inondation MAC
Comprendre les techniques d'usurpation DNS
Décrire les contre-mesures de reniflage