Évaluer votre Niveau de Sécurité : Tests d’Intrusions et Audit Technique

Objectifs

  • connaître l’approche et la méthodologie utilisés pour les tests d’intrusion
  • appréhender la démarche d’un audit technique dans un environnement Windows et Linux
  • se familiariser avec les outils et framework d’attaque et d’audit
  • apprendre à rédiger le livrable associer et préparer la réunion de restitution
  • Garantie 100% Satisfait
  • Stage / Presentiel
  • 1 785 € (HT)
  • 3 Jours (21 Heures)
  • Code: IRE32

Programme Détaillé

ingénieurs réseaux-télécoms, personnes impliquées dans la vérification de la sécurité d'un site web ou d'un réseau informatique souhaitant connaître les fondamentaux du test d'intrusion
Introduction
Introduction à la méthodologie sur les Tests d’Intrusion (TI)
Présentation / Installation du Labo du Hacker éthique
Pénétrer les réseaux Wifi et réaliser des écoutes et rejeux réseaux
LAB-1 : Attaques des réseaux sans-fil (Wifi, …)
LAB-2 : Attaques et intrusion sur des réseaux filaires (écoute, modification et rejeu)
Étudier les différentes techniques d’attaques en déni de service (D)DoS
LAB-3 : Attaques en déni de services (flood, slow attack, reflexion, amplification, …)
Techniques d’attaque d’un système industriel
LAB-4 : Attaques d’un système industriel (automates, Scada, ..)
LAB-5 : Attaques utilisant différentes techniques d’ingénierie sociale
Attaques distantes sur les couches systèmes et applicatives
LAB-6 : Recherche de vulnérabilités et intrusion au niveau du système
LAB-7 : Recherche de vulnérabilités et intrusion au niveau applicatif (Web)
Attaques locale et élévation de privilège
LAB-8 : Boot via un media externe
LAB-9 : Recherche de vulnérabilités Windows
LAB-10 : Déverrouillage de session Windows
Audit technique boîte blanche des systèmes Windows et Linux
LAB-11 : Audit Technique (Windows + Linux)
Comment formaliser les résultats d’audit dans un rapport et préparer la restitution au Client
Présentation de rapports de Tests d’Intrusion
Présentation du contenu de la réunion de restitution « client »
Conclusion
fortes compétences réseaux et systèmes Windows et Linux
consultant et expert en sécurité, nos animateurs, interne au sein d’un grand groupe ou consultant d’un cabinet SSI, exercent depuis plus de 15 ans dans la sécurité des Systèmes d’Information
Cette formation Sécurité SI est rythmée par une alternance d'exposés et de travaux pratiques et utilise entre autres les outils fournis dans les distributions Backtrack / Kali et notamment le framework Metasploit

Supports visuels et documentaires en français.
Documents remis à chaque participant :
Supports de cours
Rapport de test d’intrusion type

Cette formation Sécurité SI est susceptible d’être modifiée en cours d’année, les dates et les prix pourront évoluer
Pour les formations "A distance", elles sont réalisées avec un outil de visioconférence de type Teams ou Zoom selon les cas, permettant au formateur d'adapter sa pédagogie.
Retrouvez sur notre site internet toutes les précisions sur les sessions à distance ou les classes virtuelles.