OVH Cloud OVH Cloud

Formation Pro a la Hacakdemy

22 réponses
Avatar
Richard H
Bonjour, je voudrais savoir si certains d'entre vous ont eu l'occasion de
suivre un stage de la Hackademy. Dans le cadre de mon boulot, je pourrais
suivre un stage de 4 jours chez eux, basé sur la sécurité en entreprise. Le
problème est que je ne suis pas sûr du niveau de leur cours, si c'est
sérieux ou pas.

Des avis ?

Voici des liens :

http://www.thehackademy.net/index.php

La société Sysdream : http://www.sysdream.com/ ,liée à la Hackademy.

Et enfin, le programme du stage que je pense suivre :


Jour 1

? Enjeux de la sécurité:

. Intégrité et confidentialité des données

. Considérations juridiques

. KYE: Qui sont les pirates, leurs motivations

? Prise d'information

. Informations publiques (whois ...)

. Scanning et grab de bannières

. Fingerprinting actif/passif

. SNMP, RIP, transfert de zone ...

. Enumération Netbios

. Etude des règles de firewalling

? Failles de type réseau

. Hijacking de connexion (arp cache poisoning, dns spoofing...)

. Attaques de protocoles sécurisés (SSL, SSH, pptp ...)

. Denial of services

. Attaques wifi

Procédures de sécurité associées: Procédures de sécurité associées:

. Intégration de la Matrice des fluxs

. Firewalling

. Protection ARP

. Architecture PKI

. VPN (IPSEC, ssh/ppp, ssl/ppp)

CONTENU

Jour 2

? Failles de type système

. Erreurs de configuration

. Attaque de l'environnement

. Brute forcing

. Attaque des mots de passe

Procédures de sécurité associées: Procédures de sécurité associées:

. Authentification UNIX/Windows

. ACL

. NIS/NIS+

. Active Directory

. Politique d'administration système

. Protection des processus

. Contrôleur d'intégrité

Jour 3

? Failles de type applicatif

. Buffer overflow

. Escape shell

. Race condition

. Format bug

Procédures de sécurité associées: Procédures de sécurité associées:

. Patch kernel

. Méthodologie de programmation sécurisée

. Méthodologie de détection de failles

? Failles de type web

. Enumération des pages

. Attaques cgi (Escape shell...)

. Failles php (include, fopen ...)

. SQL injection

. Cross site scripting

Procédures de sécurité associées: Procédures de sécurité associées:

. Méthodologie de programmation sécurisée

. Chroot de l'environnement

. Protection du serveur web

CONTENU

Jour 4

? Attaques clients

. Virus et troyens

. Injection de processus

. Attaque script (vbs, js, chm, activeX ...)

. Injection XSS/XST

Procédures de sécurité associées: Procédures de sécurité associées:

. Antivirus réseau transparant

. Protection du middleware bureautique

PROCÉDURES DE SÉCURITÉ GÉNÉRIQUES PROCÉDURES DE SÉCURITÉ GÉNÉRIQUES

? Système de détection d'intrusions

. Prelude

. SNORT

? Cryptographie

. Cryptage des disques durs

. Echanges de données sécurisés

. Messagerie sécurisée

? Plan de récupération des données



Des avis ? Merci à vous !

Richard

2 réponses

1 2 3
Avatar
Rakotomandimby (R12y) Mihamina
Vincent Bernat :
* stateless packet filtering (IPv4 and IPv6) * stateful packet
filtering (IPv4)


ça va viendre. :-) tout le monde le sait: plus ça mets du temsp à
sortir, plus c'est bien pensé, donc bon produit.

--
Miroir de logiciels libres http://www.etud-orleans.fr
Développement de logiciels libres http://aspo.rktmb.org/activites/developpement
Infogerance de serveur dédié http://aspo.rktmb.org/activites/infogerance
(En louant les services de l'ASPO vous luttez contre la fracture numerique)

Avatar
Richard H
Merci de ces conseils intéressants. Je pense suspendre mon inscription au
stage, et faire un tour du marché des sociétés qui interviennent dans le
domaine de la sécurité, pour une très petite entreprise. Des pistes ?


Richard
1 2 3