Ultimate Hacking

Apprenez à assurer la sécurité des hôtes, de l'environnement Internet et de l'intranet, de même qu'à effectuer des tests d'intrusion et à développer des contre-mesures.

Etapes suivantes :

Présentation

Dates et lieux des prochaines formations : Afficher le calendrier

Type de formation : en classe

Aucune entreprise n'est à même de répondre à l'ensemble des menaces qui pèsent sur elle ou encore de s'en protéger. Exploitées par des utilisateurs internes ou externes, les vulnérabilités du réseau peuvent s'avérer catastrophiques pour une entreprise. En tant que professionnel de la sécurité, vous devez apprendre à tirer parti de votre connaissance des techniques de sécurité pour identifier les principales menaces pesant sur les actifs les plus critiques de votre entreprise.

Durant cette formation de référence sur le piratage, vous vous familiariserez avec des procédures pas à pas de sécurisation des hôtes, de l'environnement Internet et de l'intranet. La formation Ultimate Hacking fait autorité en matière de développement de stratégies de contre-mesures, telles que des tests d'attaque et d'intrusion.

Nos instructeurs professionnels vous présenteront des techniques d'analyse de la sécurité manuelles et par scripts qui dépassent de loin les résultats obtenus avec les outils d'analyse automatiques. Qui plus est, les exercices pratiques réalisés en laboratoire vous fourniront les connaissances nécessaires en matière de sécurité pour protéger votre entreprise.

Contenu de la formation

Parce que la sécurité est un champ de bataille en perpétuel mouvement, la formation sur le piratage Ultimate Hacking vous présente les toutes dernières tendances en matière de vulnérabilités des applications web et du réseau et de mécanismes de défense. Depuis les hôtes Windows et Unix aux applications web et aux bases de données principales, les instructeurs illustreront le niveau de protection par défaut offert par chaque technologie, les faiblesses de l'installation, les stratagèmes utilisés par les pirates pour contourner les paramètres de sécurité et les contre-mesures à mettre en œuvre pour chaque vulnérabilité.

Au-delà de la simple théorie, cette formation vous permettra d'acquérir des compétences fondamentales en matière de sécurité en vous exerçant aux côtés de vos camarades de classe et des instructeurs dans le cadre d'un laboratoire informatique entièrement équipé. Les instructeurs Foundstone vous feront inspecter au peigne fin un site Internet d'entreprise, en vous expliquant comment identifier, exploiter et sécuriser les vulnérabilités courantes des systèmes Windows et Unix. Vous étudierez également les vulnérabilités des applications web et apprendrez comment attaquer et défendre ces applications critiques. Enfin, vos compétences seront mises à l'épreuve lors d'exercices pratiques à grande échelle organisés à la fin de chaque journée de cours, afin de renforcer votre connaissance du piratage des applications web, de Windows et de Unix.

Objectif de la formation

Pour pouvoir sécuriser et surveiller votre réseau et vos applications, vous devez impérativement connaître toutes les vulnérabilités. Les évaluations traditionnelles de la sécurité effectuées par les sociétés d'audit ou les fournisseurs de solutions de sécurité peuvent fournir certaines données utiles. Ces évaluations sont cependant dépourvues de la structure nécessaire pour transférer les informations stratégiques aux employés de votre entreprise qui en ont le plus besoin.

Instructeurs

Parfaitement qualifiés pour dispenser cette formation, l'équipe de direction et le personnel de formation de Foundstone ont effectué des centaines d'évaluations de la sécurité au sein d'entreprises du classement Fortune 500. Nos instructeurs professionnels ont à leur actif un parcours professionnel exceptionnel, puisqu'ils ont notamment travaillé pour plusieurs des plus grands cabinets de conseil américains (les « Big Five »), pour des agences gouvernementales, pour l'AFIWC (Air Force Information Warfare Center) ou encore à Wall Street. L'équipe d'instructeurs compte notamment parmi ses membres les auteurs du best-seller « Hacking Exposed: Network Security Secrets & Solutions » (Halte aux hackers – Sécurité réseaux : secrets et solutions). Ils sont également nombreux à participer en qualité d'orateurs invités à des conférences sectorielles, telles qu'Interop, USENIX et les conférences Black Hat.

Public visé

Cette formation est destinée aux administrateurs réseau et système, au personnel de sécurité, aux auditeurs et aux consultants concernés par la sécurité des systèmes et des réseaux. Des connaissances de base de Unix et de Windows sont nécessaires pour tirer le meilleur parti de cette formation.

Prise en compte pour la formation continue

Cette formation compte pour au maximum 32 heures d'unités de formation continue pour les détenteurs des titres de spécialiste certifié en sécurité des systèmes d'information (CISSP, Certified Information Systems Security Professional)/spécialiste certifié en sécurité des systèmes (SSCP, Systems Security Certified Practitioner), et 28 heures d'unités de formation continue pour les détenteurs des titres d'auditeur certifié des systèmes d'information (CISA, Certified Information Systems Auditor)/responsable certifié de la sécurité des informations (CISM, Certified Information Security Manager).