Atelier 1.3 : Interconnexion systèmes/réseaux: gestion et sécurité d'un réseau d'entreprise.
Public
Cette formation s’adresse :
– aux experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques ;
– aux administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité voulant mieux comprendre les techniques des attaquants pour ainsi mieux sécuriser leurs systèmes.
Les candidats seront proposés par les établissements ciblés et sélectionnés conjointement avec le formateur.
Prérequis
Les candidatures sont l’objet d’une triple évaluation, pédagogique, technique et administrative, qui est établie par la médiation solidaire de l’AUF en relation avec les organisateurs et les spécialistes TIC/TICE partenaires de cette action. L’acceptation ou le refus d’une candidature est l’objet d’un message électronique au candidat et ne présente pas de justification du choix, notamment afin de préserver l’impartialité de l’équipe de sélection et leur appréciation des pré requis.
Les participants doivent avoir une expérience dans l’utilisation des systèmes Windows et UNIX/Linux et une connaissance des principaux protocoles de la suite TCP/IP.
Des connaissances de base dans l’administration de bases de données ainsi que dans le développement d’application Web sont recommandées.
Objectifs
Le but de cette formation est d’apprendre à identifier des faiblesses dans le réseau d’une entreprise en utilisant les mêmes méthodes que les « hackers »: prise d’empreintes, énumération, exploitation et escalade de privilèges.
Elle permet d’acquérir les connaissances pour tester et exploiter systématiquement les défenses internes et externes en suivant une méthodologie établie. Elle permet d’apprendre également les contre-mesures à prendre pour atténuer les risques encourus par l’entreprise.
La formation prévoit outre les disciplines théoriques nécessaires pour modéliser et résoudre les problèmes posés, des travaux pratiques qui permettent d’appréhender de manière approfondie à prévenir ou contrer des « hackers » dans un environnement proche de la réalité professionnelle.
Contenu
Jour I: Piratage éthique et Collecte d’information
Jour II: Attaques des sites Webs
Jour III: Attaque Système
Jour IV: Post Attaque et Attaque Réseau
Jour V: Attaque Réseau et Dépassement du tampon