Présentation de la formation
  • Présentation de la formation
Introduction à la sécurité informatique
  • Pourquoi la sécurité informatique ?
  • Introduction au Hacking et Jargon
  • Veille sécurité informatique
  • Rappel TCP/IP
Préparation Lab
  • Mise en place du Lab
Prise d'informations
  • Informations publiques
  • Énumération des machines
  • Scan de ports et Prise d'empreinte des services
  • Prise d'empreinte des systèmes
Vulnérabilités postes clients
  • Intrusion à distance
  • Metasploit
  • Vulnérabilités sur les navigateurs Web
  • Backdoor
Vulnérabilités Web
  • Introduction
  • Cartographie du site
  • Les failles PHP
  • Les injections SQL
  • Les failles XSS(Cross-Site Scripting)
  • Cross-Site Resquest Forgery (CSRF)
Vulnérabilités Réseau
  • Introduction
  • Idle Host Scanning
  • Déni de service
  • Sniffing réseaux
  • Spoofing réseaux
  • Man In The Middle
Vulnérabilités applicatives
  • Introduction
  • Les buffer overflow
  • Integer overflow
  • Format String
  • Introduction aux shellcodes
  • Sécurisation
Contremesures
  • Contremesures Génerales
Conclusion et ressources
  • Conclusion et Perspectives