Présentiel ou classe virtuelle

3 jours ( 21 heures )

Prix :

2050

€ HT

Prix :

0

Prix pour un groupe de 10 personnes maximum

Indisponible pour cette formation

Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.

Référence : IRE32

/ Stage

Évaluer votre niveau de sécurité : tests d’intrusions et audit technique

Inter

Présentiel ou classe virtuelle

Prix :

2050

€ HT

Indisponible pour cette formation

Cette thématique vous intéresse ?
Nos équipes d’experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.

Cette formation en sécurité du SI vous permettra d’avoir une vue d’ensemble des aspects du test d’intrusion et de vous familiariser avec les outils et méthodes de tests d’intrusion.

Objectifs de la formation

  • Connaître l’approche et la méthodologie utilisés pour les tests d’intrusion
  • Appréhender la démarche d’un audit technique dans un environnement Windows et Linux
  • Se familiariser avec les outils et framework d’attaque et d’audit
  • Apprendre à rédiger le livrable associer et préparer la réunion de restitution

Public concerné

ingénieurs réseaux-télécoms, personnes impliquées dans la vérification de la sécurité d’un site web ou d’un réseau informatique souhaitant connaître les fondamentaux du test d’intrusion

Pré-requis

Fortes compétences réseaux et systèmes Windows et Linux

Programme

Introduction
Introduction à la méthodologie sur les Tests d’Intrusion (TI)
Présentation / Installation du Labo du Hacker éthique

Pénétrer les réseaux Wifi et réaliser des écoutes et rejeux réseaux
LAB-1 : Attaques des réseaux sans-fil (Wifi, …)
LAB-2 : Attaques et intrusion sur des réseaux filaires (écoute, modification et rejeu)

Étudier les différentes techniques d’attaques en déni de service (D)DoS
LAB-3 : Attaques en déni de services (flood, slow attack, reflexion, amplification, …)

Techniques d’attaque d’un système industriel
LAB-4 : Attaques d’un système industriel (automates, Scada, ..)
LAB-5 : Attaques utilisant différentes techniques d’ingénierie sociale

Attaques distantes sur les couches systèmes et applicatives
LAB-6 : Recherche de vulnérabilités et intrusion au niveau du système
LAB-7 : Recherche de vulnérabilités et intrusion au niveau applicatif (Web)

Attaques locale et élévation de privilège
LAB-8 : Boot via un media externe
LAB-9 : Recherche de vulnérabilités Windows
LAB-10 : Déverrouillage de session Windows

Audit technique boîte blanche des systèmes Windows et Linux
LAB-11 : Audit Technique (Windows + Linux)

Comment formaliser les résultats d’audit dans un rapport et préparer la restitution au Client
Présentation de rapports de Tests d’Intrusion
Présentation du contenu de la réunion de restitution « client »

Conclusion

Points forts

Cette formation Sécurité SI est rythmée par une alternance d’exposés et de travaux pratiques et utilise entre autres les outils fournis dans les distributions Backtrack / Kali et notamment le framework Metasploit

Supports visuels et documentaires en français.
Documents remis à chaque participant :
Supports de cours
Rapport de test d’intrusion type

Cette formation Sécurité SI est susceptible d’être modifiée en cours d’année, les dates et les prix pourront évoluer


Modalités d'évaluation et de suivi

Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :

  • Une évaluation de compétences en ligne en début et en fin de formation qui peut prendre différentes formes selon le contenu de la formation suivie : Tests d’évaluation des acquis, cas pratiques, mises en situation, soutenance devant un jury pour les formations à finalité certifiante.
  • Une évaluation de la satisfaction de chaque stagiaire est réalisée en ligne. Cette évaluation est complétée par l’appréciation du formateur à l’issue de chaque session. 

Profil animateur

consultant et expert en sécurité, nos animateurs, interne au sein d’un grand groupe ou consultant d’un cabinet SSI, exercent depuis plus de 15 ans dans la sécurité des Systèmes d’Information

Dates et lieux

Pour plus de renseignements sur les informations de connexion ou les prochaines sessions, contactez-nous.

Vous pourriez également être intéressé par ces formations

Cybersécurité : solutions techniques et architectures

Cette formation en cybersécurité vous apprendra comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Au travers d’exemples très pratiques, vous verrez quelles sont les menaces qui pèsent sur le système d’information et comment y faire face.

2050 € HT

Best

4.6/5

4.6

/5

inter /

intra /

sur-mesure

Cybersécurité : solutions techniques et architectures

2050 € HT

Best

4.6/5
3 jours ( 21 heures )

inter /

intra /

sur-mesure