Agence universitaire de la Francophonie

Transfer

Mise en oeuvre de formations aux TICs

Accueil  →  Candidature, adhésion  →  Candidature Transfer  →  Du 04 février 2018 au 08 février 2018

Candidature Transfer

Important : * Les appels à candidatures sur ce site sont ouverts aux acteurs porteurs d’initiatives des établissements membres de l’AUF, des pouvoirs publics, et du secteur privé. Toute personne faisant acte de candidature s’engage à respecter la Charte des Espaces Passeport TIC pour le Développement et la Licence de Documentation Creative Commons n°5. * Toute personne se déplaçant pour une action Transfer ou C3LD bénéficie d’une police d’assurance dans le pays d’accueil pour la durée de son séjour. Demandez les références de cette assurance auprès du coordonnateur AUF de l’action à laquelle vous participez.

Objectifs principaux des formateurs ("encadrants") : Si l’action comporte l’intervention de formateurs, voir les objectifs formateurs ici.

Appels à candidatures en cours ci-dessous

Retour à la liste

Piratage éthique (Niveau avancé) : attaques réseau (SESSION REPORTEE A FEVRIER 2018)

Pilote - Piratage éthique : Le piratage éthique (Transfer).
Du 04 février 2018 au 08 février 2018. Clôture des candidatures le 01 février 2018.
Lieu : Centre de recherche sur l'information scientifique et technique (ALGERIE).

Public

Cette formation s'adresse:

- aux experts en sécurité, consultants ou auditeurs internes dont le rôle est de vérifier la sécurité des systèmes informatiques ;

- aux administrateurs systèmes ou réseaux, chefs de projets, ou responsables sécurité voulant mieux comprendre les techniques des attaquants pour ainsi mieux sécuriser leurs systèmes.

Cette session s'adresse exclusivement aux candidats désignés par leurs établissements et ayant déjà participé à la session Ethical hacking niveau débutant du mois de juillet 2017.

Prérequis

Les participants doivent avoir une expérience dans l'utilisation des systèmes Windows et UNIX/Linux et une connaissance des principaux protocoles de la suite TCP/IP.

Les participants doivent avoir suivi la formation CEH ou équivalente, en particulier la formation Piratage Ethique niveau 1 du programme Transfer

Objectifs

A l'issue de la formation, les compétences acquises par l'apprenant lui permettront de :

- Utiliser le piratage éthique pour mettre en évidence les faiblesses de l’entreprise et choisir les contre-mesures
- Utiliser les proxies et les réseaux d’anonymat pour masquer l’identité du pirate
- Comprendre la manière dont les "hackers" malveillants exploitent les failles d’un réseau pour se "l'approprier".
- Comprendre la sécurité Wifi,
- Contourner l'authentification avec plusieurs techniques et mieux sécuriser son WiFi,
- Comprendre les vulnérabilités au niveau des réseaux WiFi,
- Effectuer différentes attaques sur l’infrastructure Wifi ou les clients WiFi.
- Sécuriser son WiFi personnel et d’entreprise,

Contenus :

I- Piratage éthique et Anonymat

Introduction au piratage éthique
Post attaque
Anonymat
Anonymat (travaux pratiques)*

II- Attaque résau

Les attaques par Déni de Service(DoS)
Ecoute sur un réseau (sniffing)
Les attaques par usurpation (spoofing)
Attaque réseau (travaux pratique)

III-Attaque sur les réseaux sans Fil

La sécurité des réseaux sans fil
Préparation de l'environnement Pentest
Le protocole WEP et son exploitation
Le protocole WPS et son exploitation
Le protocole WPA et son exploitation
Attaque WiFi et Manipulation
Test d’intrusion d’une entreprise

Renseignements et partenaires

- Les inscriptions se font UNIQUEMENT via les liens "participant " (pour les stagiaires), et "encadrant" (pour les formateurs), ci-dessous en fin de page.

- Durée de l'atelier : 05 jours

- Frais d'inscription : Non encore définis

- Partenaires:

. Centre de recherche sur l'information scientifique et technique Alger
. Campus Numérique Francophone de l'AUF à Alger

Coordonnateur

Yasmina BERRAOUI

Candidature

Informations légales Informations éditeur