Test d’intrusion pour les réseaux et les terminaux mobiles

Fiche de formation

  • Acquérir les connaissances et compétences liées aux tests de pénétration des réseaux et équipements mobiles
  • Identifier les failles de sécurité des réseaux mobiles
  • Être capable de sécuriser des équipements mobiles dotés d’IOS ou d’Android
  • Comprendre comment sécuriser les paiements sans contact
  • Savoir se prémunir contre les malwares
blog-one

Durée : 5 Jours

Programme détaillé

Module1 : le risque des réseaux mobiles

  • Présentation de l’écosystème
  • Le modèle du risque

Module 2 : attaquer un réseau cellulaire

  • Présentation
  • Interopérabilité
  • Les appels téléphoniques
  • La messagerie vocale
  • Les SMS
  • Contre-mesures

Module 3 : l’iOS

  • Présentation iOS pen test toolkit
  • La sécurisation de l’iOS
  • Jailbreaking
  • Hack d’iPhones
  • Exfiltration
  • Contre-mesures

Module 4 : Androïd

  • Présentation Android pen test toolkit
  • Modèle de sécurité
  • Stockage de données
  • NFC
  • Développement Android
  • Décompilation et désassemblage
  • Interception du trafic réseau
  • Exfiltration
  • Principes de sécurisation

Module 5 : les malwares mobiles

  • Quelques chiffres
  • Les Malwares sur Android
  • Les Malwares sur iOS

Module 6 : MDM

  • Framework MDM
  • Provisioning
  • Bypass MDM

Module 7 : paiement par mobile

  • Présentation
  • Paiement sans contact
  • Google Wallet

Module 8 : Web et services mobiles

  • Généralités
  • Attaques XML
  • OAuth 2
  • SAML
  • Navigateur Web mobile et sécurité WebView
Techniciens et administrat1eurs réseaux, auditeurs, pentesteurs, RSSI
  • Bonnes connaissances système et réseaux
  • Bonnes connaissances sécurité et hack éthique

Demander un devis S'inscrire

Nos formations

CompTIA Security+

Appréhender les menaces et contrôles de sécurité Découvrir la cryptographie et le contrôle d’accès Paramétrer la sécurité Internet...
Demander un devis S'inscrire En savoir plus

Cybersécurité : conformité et évolution

Connaitre les acteurs de la conformité Comprendre les normes ISO Connaitre les règles de conformité légale et par secteur d’activités...
Demander un devis S'inscrire En savoir plus

Les essentiels de la Cyber sécurité

Connaitre et comprendre les enjeux de la cyber sécurité Comprendre les enjeux de la cyber sécurité Identifier les risques juridiques...
Demander un devis S'inscrire En savoir plus

Introduction à la sécurité informatique

Connaître les types de menaces, les risques et les attaques Connaître les différentes solutions à mettre en oeuvre Savoir comment assurer la...
Demander un devis S'inscrire En savoir plus

Hacking et Sécurité - Les fondamentaux

Comprendre comment il est possible de s’introduire frauduleusement sur un système distant Savoir quels sont les mécanismes en jeu dans le...
Demander un devis S'inscrire En savoir plus

Hacking et Sécurité - Niveau avancé (...)

Comprendre comment organiser une veille sur la sécurité et savoir où rechercher des informations fiables Identifier les "faiblesses" des...
Demander un devis S'inscrire En savoir plus

Hacking et Sécurité - Niveau expert

Savoir protéger son système d’information Comprendre comment sécuriser tous les aspects d’un SI : réseau, applicatifs et Web Acquérir les...
Demander un devis S'inscrire En savoir plus

Sensibilisation aux nouvelles règles (...)

Identifier les différences entre la « Loi Informatique et Liberté » et le RGPD. Connaître les enjeux, les principes fondamentaux et les...
Demander un devis S'inscrire En savoir plus

Organisation et sécurité du Système (...)

Comprendre l’organisation des SI Comprendre l’enjeu humain et matériel autour de la cyber sécurité Durée : 5 jours Programme détaillé...
Demander un devis S'inscrire En savoir plus