Logo ÉTS
Session
Cours
Responsable(s) Chamseddine Talhi, Patrick Cardinal

Se connecter
 

Sauvegarde réussie
Echec de sauvegarde
Avertissement





Cours

  1. Introduction au test d'intrusion
    • Méthodologies
    • Approches
    • Types
  2. Réseaux et protocoles de communication
    • Concepts réseau reliés a la sécurité informatique
    • Test d'intrusion sur les protocoles de communication
    • Forger des paquets réseau
  3. Collecte d'informations
    • Collecte d'informations sur le web
    • Collecte d'informations a partir des services : dns, courriel, etc.
  4. Balayage et énumération
    • Énumération des serveurs et postes de travail
    • Énumération des ports
    • Identification des systèmes d'exploitation
    • Énumération des vulnérabilités
  5. Vulnérabilités dans les logicielles et les systèmes d'exploitation
    • Vulnérabilités logicielle
    • Vulnérabilités dans les système d'exploitation
    • Vulnérabilités vs exploits
    • Création d'exploits
  6. Maintenir l'accè
    • Types des malwares
    • Création de malware
  7. Rapports de test d'intrusion.
 

Laboratoires et travaux pratiques

Ce cours comporte trois laboratoires :

  • Le premier laboratoire permet de familiariser les étudiants avec :
    • Certains concepts réseau reliés a la sécurité informatique.
    • Langages de programmation interprétés.
    • Les vulnérabilités dans les protocoles de communication et les approches d'exploitation utilisées lors d'un test d'intrusion.  
  • Le deuxième laboratoire permet de familiariser les étudiants avec :
    • Balayage et énumération
    • Vulnérabilités logicielles
    • Vulnérabilités dans les systèmes d'exploitation
    • Les test d'intrusion de types boite blanche et boite grise
  • Le troisième laboratoire permet de familiariser les étudiants avec :
    • Les outils de détection de vulnérabilités
    • Les outils et Framework d'exploitation
    • Les test d'intrusion de type boite noire

Utilisation d'outils d'ingénierie

L'étudiant se familiarise avec les langages de programmation interprétés, les outils et framework d’exploitation de vulnérabilités logicielles, systèmes d'exploitation et protocoles de communication.