Securite informatique 1 Modules de formation sur la sécurité informatique Proposition Technique et ?nancière CSommaire Module Sécurité informatique MODULE MANAGEMENT DE LA SECURITE ISO IEC MODULE SÉCURITÉ DU DÉVELOPPEMENT WEB SECURITE DES SITES WEB ET BON

Modules de formation sur la sécurité informatique Proposition Technique et ?nancière CSommaire Module Sécurité informatique MODULE MANAGEMENT DE LA SECURITE ISO IEC MODULE SÉCURITÉ DU DÉVELOPPEMENT WEB SECURITE DES SITES WEB ET BONNES PRATIQUES OWASP CSommaire Module Sécurité informatique MODULE MANAGEMENT DE LA SECURITE ISO IEC MODULE SÉCURITÉ DU DÉVELOPPEMENT WEB SECURITE DES SITES WEB ET BONNES PRATIQUES OWASP CMODULE SECURITE INFORMATIQUE Durée jours Coût participant FCFA PRESENTATION DE LA FORMATION La formation permet de décortiquer les di ?érentes étapes qu ? implique une intrusion de la reconnaissance jusqu ? à l ? escalade de privilèges et de reconna? tre la marche à suivre a ?n de rendre ses environnements sécuritaires Les sujets abordés couvrent la détection d ? intrusion la création de procédures l ? ingénierie sociale les attaques DDoS la surcharge des tampons bu ?er over ow et la création de virus Lorsque la personne formée quittera la formation après jours il aura ma? trisé le concept du piratage éthique OBJECTIFS D'APPRENTISSAGE ? Ma? triser les connaissances et concepts du piratage éthique ? Améliorer la compréhension des types d ? attaques en fonction des environnements ? Doter les participants d ? une vision globale des risques de sécurité à leurs systèmes et leur ? permettre d ? en maitriser les méthodes de contre-attaque CMODULE SECURITE INFORMATIQUE CONTENU DE LA FORMATION ? Introduction au piratage éthique ? Sécurité physique ? Balayage réseau ? Piratage de Linux ? Énumération des systèmes ? Évasion de systèmes ? Piratage des systèmes d ? information ? Surcharge des tampons IDS coupe- feux ? Chevaux de Troie et portes dérobées etc backdoors ? Cryptographie ? Virus et vers ? Tests d ?intrusion ? Capture d ? informations sni ?ers ? Piratage invisible covert ? Ingénierie sociale ? Écriture de virus informatiques ? Hameçonnage phishing ? Tutoriel sur le langage assembleur ? Piratage des comptes courriels ? Écriture de codes d ?exploitation ? Déni de service DoS Exploit ? ? Détournement Hijacking de sessions ? Exploitation de la pile ? Piratage de serveurs Web ? Écriture de codes d ? exploitation pour ? Vulnérabilités des applications Web Windows ? Déchi ?rement des mots de passe Web ? Ingénierie inverse ? Injection SQL ? Piratage du Macintosh MAC OS et OS X ? Piratage de réseaux sans ?ls ? Piratage routeurs modems coupe-feux CMODULE SECURITE INFORMATIQUE CONTENU DE LA FORMATION suite ? Piratage de cellulaires et composantes ? Piratage de logiciel et logiciels illégaux mobiles ? Piratage des jeux en ligne ? Piratage de Bluetooth ? Piratage de RSS et Atom ? Piratage VoIP ? Piratage des fureteurs Web ? Piratage des RFID ? Technologies des serveurs Proxy ? Pourriels ? Prévention de la perte de données ? Piratage des appareils USB ? Piratage des GPS ? Piratage des serveurs de bases de ? Gestion d ?incident données ? Fraude et criminalistique forensic ? Terrorisme et cyberguerre ? Comment voler des mots de passe ? Technique de ?ltrage du contenu ? Technologie des coupe-feux Internet ?

  • 24
  • 0
  • 0
Afficher les détails des licences
Licence et utilisation
Gratuit pour un usage personnel Aucune attribution requise
Partager