Passer au contenu principal

Résumé de section

    1. Objectifs et description du cours

     

    Méthodologies et outils des tests de vulnérabilité informatique ; conduite des tests de sécurité informatique ; évaluation des différentes méthodes de test de sécurité ; aspects éthiques et légaux en sécurité informatique ; mécanismes de défense et d'atténuation des risques identifiés lors de l’évaluation des vulnérabilités

    Tous les concepts illustrés par des exercices pratiques en laboratoire au moyen des outils utilisés dans l’industrie

  • Comprendre les techniques de piratage de mots de passe
    Comprendre les différents types de mots de passe
    Identifier les différents outils de piratage de mots de passe
    Comprendre les enregistreurs de frappe et autres technologies de logiciels espions
    Comprendre l'escalade des privilèges
    Comprendre comment masquer des fichiers
    Comprendre les rootkits
    Comprendre les technologies de stéganographie
    Comprendre comment effacer les preuves

  • Comprendre le détournement de session 
    Comprendre les types de détournement de session
    Comprendre les différents outils et contre-mesures de détournement de session

  • Comprendre les protocoles susceptibles d'être reniflés
    Comprendre le reniflage actif et passif
    Comprendre l'empoisonnement ARP
    Comprendre les filtres de capture et d'affichage éthérés
    Comprendre l'inondation MAC
    Comprendre les techniques d'usurpation DNS
    Décrire les contre-mesures de reniflage

  • Comprendre les concepts et l’architecture des serveurs Web
    Comprendre les attaques des serveurs Web
    Savoir les différents outils d'attaque des serveurs Web 
    Comprendre les contre-mesures pour sécuriser les serveurs Web
    Savoir les outils de test de sécurité des serveurs Web
    Décrire l'architecture et la pile de vulnérabilités des applications Web
    Expliquer les différentes menaces et attaques des applications Web
    Utiliser différents outils d'attaque des applications Web
    Adopter des contre-mesures contre les attaques des applications Web
    Utiliser différents outils de sécurité des applications Web

    1.  Comprendre les différents types d'attaques par injection SQL
    2.  Utiliser différents outils d'injection SQL
    3.  Adopter des contre-mesures contre les attaques par injection SQL
    4.  Utiliser différents outils de détection pour l'injection SQL