INF805 - Introduction aux attaques informatiques
Présentation
Sommaire
- Cycle
- 2e cycle
- Crédits
- 3 crédits
- Faculté ou centre
- Faculté des sciences
- Trimestres *
- Automne 2024, Hiver 2025
Cible(s) de formation
Comprendre les étapes d'une cyberattaque. Faire la recherche d'informations sur une cible d'attaque. Différencier les types d'attaques. Utiliser des trousses et outils de piratage de façon éthique. Connaitre les techniques pour détecter des cyberattaques.
Contenu
Analyse d’attaque; montage et préparation des attaques. Les vulnérabilités et leur exploitation; vulnérabilités logicielles, exploitation et construction de maliciel. Introduction et test d'intrusion; OWASP + Guide de tests d’intrusion (pentest) OWASP : atelier ou projet de tests d’intrusion Web; tests d'intrusion serveur : exploit, pivot, « metasploit » et Armitage. Analyse des attaques d’hameçonnage : trace réseau, analyse des postes, détection de l'attaquant. Tests d’intrusion (pentest) comme méthode d’attaque. Détection de cyberattaques : par extraction des fichiers, par signatures, par anomalies, par analyse de journaux, analyse de flux.
* Sujet à changement