Piratage éthique (Ethical hacking)

Atelier 1.3 : Interconnexion systèmes/réseaux: gestion et sécurité d'un réseau d'entreprise.

Public

Cette formation s’adresse :
– aux experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques ;
– aux administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité voulant mieux comprendre les techniques des attaquants pour ainsi mieux sécuriser leurs systèmes.

Les candidats seront proposés par les établissements ciblés et sélectionnés conjointement avec le formateur.

Prérequis

Les candidatures sont l’objet d’une triple évaluation, pédagogique, technique et administrative, qui est établie par la médiation solidaire de l’AUF en relation avec les organisateurs et les spécialistes TIC/TICE partenaires de cette action. L’acceptation ou le refus d’une candidature est l’objet d’un message électronique au candidat et ne présente pas de justification du choix, notamment afin de préserver l’impartialité de l’équipe de sélection et leur appréciation des pré requis.

Les participants doivent avoir une expérience dans l’utilisation des systèmes Windows et UNIX/Linux et une connaissance des principaux protocoles de la suite TCP/IP.
Des connaissances de base dans l’administration de bases de données ainsi que dans le développement d’application Web sont recommandées.

Objectifs

Le but de cette formation est d’apprendre à identifier des faiblesses dans le réseau d’une entreprise en utilisant les mêmes méthodes que les « hackers »: prise d’empreintes, énumération, exploitation et escalade de privilèges.

Elle permet d’acquérir les connaissances pour tester et exploiter systématiquement les défenses internes et externes en suivant une méthodologie établie. Elle permet d’apprendre également les contre-mesures à prendre pour atténuer les risques encourus par l’entreprise.

La formation prévoit outre les disciplines théoriques nécessaires pour modéliser et résoudre les problèmes posés, des travaux pratiques qui permettent d’appréhender de manière approfondie à prévenir ou contrer des « hackers » dans un environnement proche de la réalité professionnelle.

Contenu
Jour I: Piratage éthique et Collecte d’information
Jour II: Attaques des sites Webs
Jour III: Attaque Système
Jour IV: Post Attaque et Attaque Réseau
Jour V: Attaque Réseau et Dépassement du tampon

Date de publication : 26/05/2017
Date début : 16/07/2017
Date fin : 20/07/2017
Lieu de l'événement : Centre de recherche sur l'information scientifique et technique (ALGERIE)
Organisateur : Campus Numerique Francophone d'Alger
Retour à la liste
des événements

Plus d’actualités

Ahmed Ismaël : le Choix Goncourt de l’Orient constitue un pont entre les cultures
Lire la suite
L’AUF inaugure son Bureau national en Égypte
Lire la suite
Sélection des membres des commissions thématiques de la C2R-ECO
Lire la suite
Signature de l’accord-cadre de partenariat entre l’AUF et l’Acfas : le renouvellement d’une collaboration de longue date entre les deux organisations
Lire la suite
Réunion de la Conférence des Recteurs de l’AUF-Europe Occidentale
Lire la suite