Blog ENI : Toute la veille numérique !
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
Accès illimité 24h/24 à tous nos livres & vidéos ! 
Découvrez la Bibliothèque Numérique ENI. Cliquez ici
  1. Livres et vidéos
  2. Ethical Hacking - Principes essentiels et test d’intrusion

Ethical Hacking Principes essentiels et test d’intrusion

Informations

  • Consultable en ligne immédiatement après validation du paiement et pour une durée de 10 ans.
Vidéos enregistrées dans notre studio nantais

Caractéristiques

  • Vidéo en ligne
  • Ref. ENI : VT2ETHA
La recrudescence des attaques oblige de plus en plus les entreprises à tester la surface d’exposition de leurs infrastructures aux risques de sécurité. L’objectif de cette vidéo est donc d’explorer les principes essentiels du hacking éthique et de vous apprendre à réaliser un test d'intrusion, étape par étape. Vous commencerez par découvrir l'état actuel de la sécurité informatique, en identifiant les menaces les plus répandues et en apprenant à gérer les vulnérabilités pour renforcer la...
  • Niveau Confirmé
  • Durée 0h53
  • Parution septembre 2024
La recrudescence des attaques oblige de plus en plus les entreprises à tester la surface d’exposition de leurs infrastructures aux risques de sécurité. L’objectif de cette vidéo est donc d’explorer les principes essentiels du hacking éthique et de vous apprendre à réaliser un test d'intrusion, étape par étape.

Vous commencerez par découvrir l'état actuel de la sécurité informatique, en identifiant les menaces les plus répandues et en apprenant à gérer les vulnérabilités pour renforcer la sécurité de votre système. Ensuite, vous plongerez dans l'art de la reconnaissance et du footprinting, permettant de recueillir des informations essentielles sur une cible de manière légale et éthique.

Vous apprendrez également les différentes techniques d'énumération, y compris l'énumération DNS, pour identifier les ressources disponibles et les points d'entrée possibles dans un système. Vous explorerez les scans de sécurité permettant de localiser les vulnérabilités et d’assurer la protection de votre infrastructure. Vous apprendrez également à hacker un système d'information de manière éthique, en explorant le piratage de mots de passe et l'escalade de privilèges.

Pour finir, vous apprendrez à supprimer les traces et à exécuter des applications de backdoor de manière responsable afin de protéger vos activités de sécurité.
Auteur : Damien LAMY

Damien LAMY

Architecte Réseau et Sécurité depuis 2004 et responsable de la société LMSI, Damien LAMY a intégré la réserve citoyenne de cyberdéfense non opérationnelle. Également expert judiciaire depuis 2017, il exerce en tant que consultant sécurité chez des clients de toute taille, dans des secteurs où la rigueur dans la conception des infrastructures est cruciale ! Il anime également diverses formations sur le thème de la sécurité et donne des conférences dans plusieurs écoles pour sensibiliser des publics variés allant des utilisateurs aux directions d'entreprises.

Retrouvez la liste de ses réalisations sur www.editions-eni.fr
En savoir plus

Découvrir tous ses livres

  • Kali Linux Bien démarrer l'analyse de la sécurité de votre infrastructure (2e version)

Nos nouveautés

voir plus