Crack de cle wpa en quelques heures faille wps
sécurité L'essentiel de la sécurité informatique Version sec-ess Paternité - Pas d'Utilisation Commerciale - Partage des Conditions Initiales à l'Identique http creativecommons org licenses by-nc-sa fr CLégende ? Entrée du glossaire Abréviation ? Référence Bibliographique ?? Référence générale CTable des matières Objectifs I - Avertissement concernant la licence de ce document II - Note de version III - Dé ?nitions notions et vocabulaire A Introduction à la sécurité Dé ?nition générale de la sécurité Limites de la sécurité Particularités des systèmes d'information Les domaines de la SSI B Les enjeux de la SSI Points essentiels C Démarche générale D Intelligence gathering Renseignement Footprinting IV - Sécurité o ?ensive savoir attaquer pour mieux se défendre A Pourquoi appendre la sécurité o ?ensive B Mise en place d'un laboratoire de pentesting Premiers pas avec Kali Linux Machines vulnérables C Fondamentaux Le vocabulaire du hacking Comment attaquer Méthodologie du cracking D Footprinting Internet footprinting Internet Footprinting mise en pratique Scanning Fingerprinting Comment contrer le footprinting E Ingénierie sociale cracker sans ordinateur Méthodologie Quelques techniques d'ingénierie sociale Contre- mesures No? l Macé noelmace com C Pour aller plus loin F Les principales attaques à conna? tre Password cracking Rappels sur les protocoles réseaux et transport Déni de service Attaques de l'homme du milieu Injection de données dans un site web G Challenges Pour débuter Pour s'amuser Pour con ?rmer V - Sécurité opérationnelle A Fondamentaux Introduction à la sécurité opérationnelle Méthodologie de l'OPSEC Quelques exemples de contextes pour l'OPSEC Cas pratique de mise en ?uvre de l'OPSEC B Con ?dentialité des données Chi ?rement Persistance des données après suppression C Sécurisation des échanges IPsec VPN SSL TLS SSH Mix Networking VI - Sécurité défensive A Architectures et solutions pour la sécurité des réseaux Réseaux privés et translation d'adresses Zone démilitarisée Proxy Firewalling Conception d'une architecture réseaux pour la sécurité B Supervision anticiper détecter et résoudre les incidents Veille technologique Détection d'intrusions et de vulnérabilités Solution des exercices Crédit des ressources No? l Macé noelmace com CObjectifs L'objectif de ce cours est de vous présenter un rapide tour d ? horizon de la sécurité des systèmes d'information Il ne se veut ni exhaustif ni complet et n'a pour but que de vous donner un aperçu le plus large possible de la sécurité informatique sujet vaste et complexe si il en est et ainsi de vous donner les bases nécessaires à un approfondissement futur ou au moins à la compréhension des enjeux de ce domaines Il consiste en une rapide introduction du vocabulaire et des notions fondamentales puis se compose en trois parties sécurité o ?ensive o? nous ferrons un tour d ? horizon de di ?érentes menaces pouvant être rencontrées et des méthodologies mises en ?uvres sécurité opérationnelle o? nous verrons comment se prémunir contre la fuite d'informations sensibles sécurité défensive o? nous verrons en ?n la méthodologie et les techniques mises en place pour se prémunir des di ?érents risques Pré-requis notions fondamentales d'informatique réseau systèmes d'exploitation langages etc Durée une semaine h environs
Documents similaires
-
30
-
0
-
0
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise- Détails
- Publié le Aoû 31, 2021
- Catégorie Heavy Engineering/...
- Langue French
- Taille du fichier 290.2kB