Lorem ipsum dolor sit amet, consectetur adipiscing elit. Sed non risus. Suspendisse lectus tortor, dignissim sit amet, adipiscing nec, ultricies sed, dolor. Cras elementum ultrices diam. Maecenas ligula massa, varius a, semper congue, euismod non, mi. Proin porttitor, orci nec nonummy molestie, enim est eleifend mi, non fermentum diam nisl sit amet erat. Duis semper. Duis arcu massa, scelerisque vitae, consequat in, pretium a, enim.

Objectif : Cette formation permettra aux participants de comprendre et mettre en pratique les attaques avancées pour mieux se défendre. Ils apprendront également les techniques nécessaires à la réalisation d’audits de sécurité, à l’évaluation de la criticité et de l’impact réel des vulnérabilités découvertes sur le SI.

Public cible : Responsables Sécurité, DSI, Consultants en sécurité, Administrateurs systèmes / réseaux, Auditeurs

Prérequis : Connaissances de base des réseaux

                    Connaissance du modèle TCP/IP

                    Utilisation de ligne de commande sous linux et sous windows

Législation sécurité, failles et modes opératoires, différents types de piratage, sniffing, cloud computing, cryptographie, Tests d’intrusion, audit des systèmes.