Formateur Détection D’intrusions
il y a 2 semaines
Nous recrutons pour le compte de notre centre de formation partenaire un formateur H/F sécurité informatique. Programme de la formation Le monde de la sécurité informatique - Définitions "officielles" : le hacker, le hacking. - La communauté des hackers dans le monde, les "gurus", les "script kiddies". - L'état d'esprit et la culture du hacker. - Les conférences et les sites majeurs de la sécurité. Travaux pratiques Navigation Underground. Savoir localiser les informations utiles.TCP/IP pour firewalls et détection d'intrusions - IP, TCP et UDP sous un autre angle. - Zoom sur ARP et ICMP. - Le routage forcé de paquets IP (source routing). - La fragmentation IP et les règles de réassemblage. - De l'utilité d'un filtrage sérieux. - Sécuriser ses serveurs : un impératif. - Les parades par technologies : du routeur filtrant au firewall stateful inspection ; du proxy au reverse proxy. - Panorama rapide des solutions et des produits. Travaux pratiques Visualisation et analyse d'un trafic classique. Utilisation de différents sniffers.Comprendre les attaques sur TCP/IP - Le "Spoofing" IP. - Attaques par déni de service. - Prédiction des numéros de séquence TCP. - Vol de session TCP : Hijacking (Hunt, Juggernaut). - Attaques sur SNMP. - Attaque par TCP Spoofing (Mitnick) : démystification. Travaux pratiques Injection de paquets fabriqués sur le réseau. Utilisation au choix des participants d'outils graphiques, de Perl, de C ou de scripts dédiés. Hijacking d'une connexion telnet.Intelligence Gathering : l'art du camouflage - Chercher les traces : interrogation des bases Whois, les serveurs DNS, les moteurs de recherche. - Identification des serveurs. - Comprendre le contexte : analyser les résultats, déterminer les règles de filtrage, cas spécifiques. Travaux pratiques Recherche par techniques non intrusives d'informations sur une cible potentielle (au choix des participants). Utilisation d'outils de scans de réseaux.Protéger ses données - Systèmes à mot de passe "en clair", par challenge, crypté. - Le point sur l'authentification sous Windows. - Rappels sur SSH et SSL (HTTPS). - Sniffing d'un réseau switché : ARP poisonning. - Attaques sur les données cryptées : "Man in the Middle" sur SSH et SSL, "Keystoke Analysis" sur SSH. - Détection de sniffer : outils et méthodes avancées. - Attaques sur mots de passe. Travaux pratiques Décryptage et vol de session SSH : attaque "Man in the Middle". Cassage de mots de passe avec LophtCrack (Windows) et John The Ripper (Unix). Détecter les trojans et les backdoors - Etat de l'art des backdoors sous Windows et Unix. - Mise en place de backdoors et de trojans. - Le téléchargement de scripts sur les clients, exploitation de bugs des navigateurs. - Exemple de communication avec les agents de déni de service distribués. Travaux pratiques Analyse de Loki, client-serveur utilisant ICMP. Accéder à des informations privées avec son navigateur. Défendre les services en ligne - Prise de contrôle d'un serveur : recherche et exploitation de vulnérabilités. - Exemples de mise en place de "backdoors" et suppression des traces. - Comment contourner un firewall (netcat et rebonds) ? - La recherche du déni de service. - Les dénis de service distribués (DDoS). - Les attaques par débordement (buffer overflow). - Exploitation de failles dans le code source. Techniques similaires : "Format String", "Heap Overflow". - Vol d'informations dans une base de données. - Les RootKits. Travaux pratiques Exploitation du bug utilisé par le ver "Code Red". Obtention d'un Shell root par différents types de buffer overflow. Test d'un déni de service (Jolt2, Ssping). Utilisation de netcat pour contourner un firewall. Utilisation des techniques de "SQL Injection" pour casser une authentification Web. Comment gérer un incident ? - Les signes d'une intrusion réussie dans un SI. - Qu'ont obtenu les hackers ? Jusqu'où sont-ils allés ? - Comment réagir face à une intrusion réussie ? - Quels serveurs sont concernés ? - Savoir retrouver le point d'entrée et le combler. - La boîte à outils Unix/Windows pour la recherche de preuves. - Nettoyage et remise en production de serveurs compromis. Conclusion : quel cadre juridique ? - La réponse adéquate aux hackers. - La loi française en matière de hacking. - Le rôle de l'Etat, les organismes officiels. - Qu'attendre de l'Office Central de Lutte contre la Criminalité (OCLCTIC) ? - La recherche des preuves et des auteurs. - Et dans un contexte international ? - Le test intrusif ou le hacking domestiqué ? - Rester dans un cadre légal, choisir le prestataire, être sûr du résultat. Type d'emploi : Temps plein, Indépendant / freelance, CDD Salaire : €350,00 à €450,00 par jour Programmation: - Travail en journée
-
Electricien Courant Faible
il y a 5 jours
Luxembourg CHRONOJOB Temps plein**ChronoJob Esch-sur Alzette** recherche pour l'un de ses clients des **Électriciens GR 4 / GR 5 orientés courant faible H/F/X pour les secteurs Wiltz et Junglinster**: **Missions**: - Lors de votre mission vous allez devoir réaliser des interventions en vidéosurveillance, contrôle des accès, détection d'intrusion et domotique - Permettre la...
-
Technicien/Programmeur en Systèmes de Sécurité
il y a 2 semaines
Luxembourg, Luxembourg Transman Consulting Temps plein 60.000 € - 90.000 € par anÀ propos de nousNotre client, une société principalement spécialisée dans les travaux d'électricité générale, recherche actuellement à recruter le profil suivant:Technicien/Programmeur en Systèmes de Sécurité (m/f)MissionResponsabilitésRéaliser la programmation et la mise en œuvre des systèmes de détection incendie, de protection intrusion,...
-
Deep - Ethical Hacker
il y a 7 jours
Luxembourg POST Group Temps plein**DEEP - Ethical Hacker**: **Date**:8 déc. 2025 **Lieu**: Luxembourg, Luxembourg **Entreprise**:POST Luxembourg Afin de renforcer les équipes de DEEP au sein de Business Line Cybersecurity, nous recherchons actuellement un(e) **DEEP - Ethical Hacker (M/F/n)** à temps plein. ** Vos missions**: - Le Ethical Hacker apporte une expertise technique de haut...
-
Administrateur Sécurité
il y a 2 semaines
Luxembourg GovJobs Temps plein**Statut** : Employé de l'État **Qui recrute ?**: Le Centre commun de la sécurité sociale (CCSS) est un établissement public en charge notamment: - De l'affiliation à la sécurité sociale des salariés, travailleurs indépendants et assurés volontaires; - Du calcul, de la perception et du recouvrement des cotisations sociales; - De la répartition...
-
Administrateur Sécurité
il y a 2 semaines
Luxembourg GovJobs Temps plein**Statut** : Fonctionnaire **Qui recrute ?**: Le Centre commun de la sécurité sociale (CCSS) est un établissement public en charge notamment: - De l'affiliation à la sécurité sociale des salariés, travailleurs indépendants et assurés volontaires; - Du calcul, de la perception et du recouvrement des cotisations sociales; - De la répartition des...
-
Ingénieur Réseau Et Sécurité
il y a 1 semaine
Luxembourg Lux-Advisory Temps plein**Lux-Advisory** est un cabinet de conseil spécialisé en gestion de projets et systèmes d’information. Nos consultants interviennent sur des projets à très forte valeur ajoutée dans des contextes internationaux. Dans le cadre de notre développement nous recherchons un(e) **Ingénieur Réseau et Sécurité.** **Mission** La mission consiste à...
-
Technicien courant faible
il y a 3 jours
Luxembourg, Luxembourg Randstad Temps pleinNous recherchons pour l'un de nos clients, un technicien courant faible polyvalent et autonome, spécialisé dans l'installation et la maintenance des systèmes de sécurité. Vous interviendrez sur les chantiers ou les sites de nos clients pour assurer l'installation, la maintenance et le dépannage de leurs systèmes de sécurité électronique et de...
-
Technicien courant faible
il y a 1 semaine
Luxembourg, Luxembourg WAGNER Electric Solutions Temps pleinNous recherchonsTechnicien courant faible (h/f/x)Prenez un nouveau départ avec nous et travaillez dans une entreprise traditionnelle qui a de l'avenir. Notre portefeuille de prestations comprend l'ensemble des techniques du bâtiment, des énergies renouvelables et de la biomasse aux techniques de chauffage, de climatisation et sanitaires, en passant par...
-
DEEP - Ethical Hacker
il y a 5 jours
Luxembourg, Luxembourg POST Luxembourg Temps pleinAfin de renforcer les équipes de DEEP au sein de Business Line Cybersecurity, nous recherchons actuellement un(e) DEEP - Ethical Hacker (m/f/n) à temps plein. Vos missions Le Ethical Hacker apporte une expertise technique de haut niveau en tant que conseiller technique dans son domaine de compétences, répondant aux demandes spécifiques des...
-
DEEP - Ethical Hacker
il y a 5 jours
Luxembourg, Luxembourg Post Group Temps pleinDEEP - Ethical HackerDate: 8 déc. 2025Lieu: Luxembourg, LuxembourgEntreprise: POST LuxembourgAfin de renforcer les équipes de DEEP au sein de Business Line Cybersecurity, nous recherchons actuellement un(e) DEEP - Ethical Hacker (m/f/n) à temps plein.Vos missionsLe Ethical Hacker apporte une expertise technique de haut niveau en tant que conseiller...