|
Objectifs et description du cours
Méthodologies et outils des tests de vulnérabilité informatique ; conduite des tests de sécurité informatique ; évaluation des différentes méthodes de test de sécurité ; aspects éthiques et légaux en sécurité informatique ; mécanismes de défense et d'atténuation des risques identifiés lors de l’évaluation des vulnérabilités
Tous les concepts illustrés par des exercices pratiques en laboratoire au moyen des outils utilisés dans l’industrie
Comprendre les techniques de piratage de mots de passe
Comprendre les différents types de mots de passe
Identifier les différents outils de piratage de mots de passe
Comprendre les enregistreurs de frappe et autres technologies de logiciels espions
Comprendre l'escalade des privilèges
Comprendre comment masquer des fichiers
Comprendre les rootkits
Comprendre les technologies de stéganographie
Comprendre comment effacer les preuves
Comprendre le détournement de session
Comprendre les types de détournement de session
Comprendre les différents outils et contre-mesures de détournement de session
Comprendre les protocoles susceptibles d'être reniflés
Comprendre le reniflage actif et passif
Comprendre l'empoisonnement ARP
Comprendre les filtres de capture et d'affichage éthérés
Comprendre l'inondation MAC
Comprendre les techniques d'usurpation DNS
Décrire les contre-mesures de reniflage
Comprendre les concepts et l’architecture des serveurs Web
Comprendre les attaques des serveurs Web
Savoir les différents outils d'attaque des serveurs Web
Comprendre les contre-mesures pour sécuriser les serveurs Web
Savoir les outils de test de sécurité des serveurs Web
Décrire l'architecture et la pile de vulnérabilités des applications Web
Expliquer les différentes menaces et attaques des applications Web
Utiliser différents outils d'attaque des applications Web
Adopter des contre-mesures contre les attaques des applications Web
Utiliser différents outils de sécurité des applications Web