Piratage éthique (Ethical hacking)

Atelier 1.3 : Interconnexion systèmes/réseaux: gestion et sécurité d'un réseau d'entreprise.

Public

Cette formation s’adresse :
– aux experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques ;
– aux administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité voulant mieux comprendre les techniques des attaquants pour ainsi mieux sécuriser leurs systèmes.

Les candidats seront proposés par les établissements ciblés et sélectionnés conjointement avec le formateur.

Prérequis

Les candidatures sont l’objet d’une triple évaluation, pédagogique, technique et administrative, qui est établie par la médiation solidaire de l’AUF en relation avec les organisateurs et les spécialistes TIC/TICE partenaires de cette action. L’acceptation ou le refus d’une candidature est l’objet d’un message électronique au candidat et ne présente pas de justification du choix, notamment afin de préserver l’impartialité de l’équipe de sélection et leur appréciation des pré requis.

Les participants doivent avoir une expérience dans l’utilisation des systèmes Windows et UNIX/Linux et une connaissance des principaux protocoles de la suite TCP/IP.
Des connaissances de base dans l’administration de bases de données ainsi que dans le développement d’application Web sont recommandées.

Objectifs

Le but de cette formation est d’apprendre à identifier des faiblesses dans le réseau d’une entreprise en utilisant les mêmes méthodes que les « hackers »: prise d’empreintes, énumération, exploitation et escalade de privilèges.

Elle permet d’acquérir les connaissances pour tester et exploiter systématiquement les défenses internes et externes en suivant une méthodologie établie. Elle permet d’apprendre également les contre-mesures à prendre pour atténuer les risques encourus par l’entreprise.

La formation prévoit outre les disciplines théoriques nécessaires pour modéliser et résoudre les problèmes posés, des travaux pratiques qui permettent d’appréhender de manière approfondie à prévenir ou contrer des « hackers » dans un environnement proche de la réalité professionnelle.

Contenu
Jour I: Piratage éthique et Collecte d’information
Jour II: Attaques des sites Webs
Jour III: Attaque Système
Jour IV: Post Attaque et Attaque Réseau
Jour V: Attaque Réseau et Dépassement du tampon

Date de publication : 26/05/2017
Date début : 16/07/2017
Date fin : 20/07/2017
Lieu de l'événement : Centre de recherche sur l'information scientifique et technique (ALGERIE)
Organisateur : Campus Numerique Francophone d'Alger
Retour à la liste
des événements

Plus d’actualités

Prix RFI – AUF des jeunes écritures : «L’écriture a toujours été pour moi une thérapie, un moyen de s’évader»
Lire la suite
Mission du Recteur de l’AUF en Suisse
Lire la suite
Samir el Soueidy, étudiant à La Sagesse, lauréat du « Mot d’Or de la francophonie »
Lire la suite
ADIMAP 2024 : Remise du prix d’excellence doctorale à Mme Menana Nekkal à l’occasion du Symposium sur les futurs possibles du management public
Lire la suite
Ateliers Soft skills Journées francophones – CEF Bucarest
Lire la suite