[wpms_breadcrumb reverse="0"]
Les tendances du BIG DATA

Collecte et analyse des Logs avec Splunk

Reference : CALSP
5 jours - 1 420 €  € HT Télécharger la fiche
Prochaines sessions
    Collecte et analyse des Logs avec Splunk
    Objectifs

    • Acquérir les connaissances et compétences liées aux tests de pénétration des réseaux et équipements mobiles
    • Identifier les failles de sécurité des réseaux mobiles
    • Être capable de sécuriser des équipements mobiles dotés d’IOS ou d’Android
    • Comprendre comment sécuriser les paiements sans contact
    • Savoir se prémunir contre les malwares

    Pré requis

    • Bonnes connaissances système et réseaux
    • Bonnes connaissances sécurité et hack éthique

    Modalités pédagogiques

    Cours dispensé en mode présentiel avec une alternance d’apports théoriques et méthodologiques, et de mises en situations pratiques

    Public visé
    • Techniciens et administrateurs réseaux, auditeurs, pentesteurs, RSSI
    Inscription

    Programmes de Collecte et analyse des Logs avec Splunk

    LE RISQUE DES RÉSEAUX MOBILES

    • Présentation de l’écosystème
    • Le modèle du risque

    ATTAQUER UN RÉSEAU CELLULAIRE

    • Présentation
    • Interopérabilité
    • Les appels téléphoniques
    • La messagerie vocale
    • Les SMS
    • Contre-mesures

    L’IOS

    • Présentation iOS pentest toolkit
    • La sécurisation de l’iOS
    • Jailbreaking
    • Hack d’iPhones
    • Exfiltration
    • Contre-mesures

    ANDROÏD

    • Présentation Android pentest toolkit
    • Modèle de sécurité
    • Stockage de données
    • NFC
    • Développement Android
    • Décompilation et désassemblage
    • Interception du trafic réseau
    • Exfiltration
    • Principes de sécurisation

    LES MALWARES MOBILES

    • Quelques chiffres
    • Les Malwares sur Android
    • Les Malwares sur iOS

    MDM

    • Framework MDM
    • Provisioning
    • Bypass MDM

    PAIEMENT PAR MOBILE

    • Présentation
    • Paiement sans contact
    • Google Wallet

    WEB ET SERVICES MOBILES

    • Généralités
    • Attaques XML
    • OAuth 2
    • SAML
    • Navigateur Web mobile et sécurité WebView