Ultimate Hacking: Web

Découvrez comment vous protéger contre les cybercriminels en apprenant les ficelles du piratage.

Etapes suivantes :

Présentation

Dates et lieux des prochaines formations : Afficher le calendrier

Type de formation : en classe

Internet se développe plus rapidement que toute autre technologie d'entreprise, obligeant les entreprises à remplacer continuellement leurs systèmes hérités. Les applications sur navigateur basées sur des serveurs web et des bases de données principales font l'objet d'évaluations et de mises à jour constantes. Les cybercriminels guettent les nouvelles applications et les sites de commerce électronique mis en ligne par les entreprises pour passer à l'attaque.

Cette formation d'introduction à la sécurisation de l'environnement web offre aux professionnels de la sécurité et aux concepteurs d'applications les connaissances et outils nécessaires pour reconnaître les vulnérabilités, développer des contre-mesures et effectuer des évaluations continues de la sécurité de l'environnement web. Au sein d'un environnement pratique, les instructeurs démontrent comment les pirates peuvent accéder à des informations d'entreprise sensibles en n'utilisant pour ainsi dire qu'un simple navigateur web.

Contenu de la formation

Unique sur le marché de la formation en matière de sécurité, la formation Ultimate Hacking: Web propose une introduction générale au piratage des applications web. Elle vous explique non seulement les dernières techniques de piratage de ces dernières, mais également comment protéger votre entreprise contre l'exploitation de leurs vulnérabilités spécifiques. Les participants découvriront les vulnérabilités de CGI, d'ASP et de ColdFusion, ainsi que les exploits tels que les débordements de tampon et de champ de saisie. Des exercices pratiques en environnement réel renforceront l'apprentissage des notions théoriques.

Objectif de la formation

Très attentifs au développement des technologies web, les pirates informatiques cherchent en permanence à exploiter les vulnérabilités toujours plus nombreuses. A l'ère d'Internet, le moyen le plus simple d'accéder au réseau d'une entreprise consiste souvent à passer par la page d'accueil de son site web. Les pirates n'ont plus besoin de portes dérobées ou d'outils sophistiqués pour compromettre un système. Les professionnels de la sécurité doivent apprendre à sécuriser et à surveiller l'environnement web de leur entreprise en identifiant les vulnérabilités susceptibles d'être exploitées tant en interne qu'en externe.

Instructeurs

Des consultants et administrateurs Foundstone, qui réalisent des missions d'intrusion sur de nombreux réseaux militaires, d'entreprise et d'administration de par le monde transposent des situations réelles dans la salle de classe. Collectivement, ils ont procédé à des centaines d'évaluations de la sécurité d'environnements web et de sites de commerce électronique, et géré des programmes de sécurité pour les plus grands cabinets de conseil américains (les « Big Five »), l'Armée de l'air américaine et la bourse de Wall Street. Parmi les instructeurs Foundstone figurent les auteurs de l'ouvrage « Hacking Exposed: Network Security Secrets & Solutions » (Halte aux hackers – Sécurité réseaux : secrets et solutions), l'un des guides de sécurité informatique les plus vendus et respectés du marché.

Public visé

Cette formation est destinée aux administrateurs réseau et système, aux responsables de la sécurité, aux auditeurs, aux consultants et aux concepteurs web concernés par la sécurité des environnements web. Des connaissances de base de Unix et de Windows NT sont nécessaires pour tirer le meilleur parti de cette formation.

Supports de formation

Les participants recevront un exemplaire gratuit du livre de Mike Andrews « How to Break Web Software » (Comment pirater un logiciel web) ou d'un ouvrage similaire. Ils disposeront chacun d'un ordinateur portable à double amorçage Windows/Linux pour la durée de la formation, bénéficieront d'un accès aux ordinateurs et au réseau du laboratoire et recevront des documents de formation ainsi qu'un CD-ROM contenant des outils et des scripts relatifs à la formation.

Prise en compte pour la formation continue

Cette formation compte pour au maximum 32 heures d'unités de formation continue pour les détenteurs des titres de spécialiste certifié en sécurité des systèmes d'information (CISSP, Certified Information Systems Security Professional)/spécialiste certifié en sécurité des systèmes (SSCP, Systems Security Certified Practitioner), et 28 heures d'unités de formation continue pour les détenteurs des titres d'auditeur certifié des systèmes d'information (CISA, Certified Information Systems Auditor)/responsable certifié de la sécurité des informations (CISM, Certified Information Security Manager).