Évaluer votre Niveau de Sécurité : Tests d’Intrusions et Audit Technique

Objectifs

  • connaître l’approche et la méthodologie utilisés pour les tests d’intrusion
  • appréhender la démarche d’un audit technique dans un environnement Windows et Linux
  • se familiariser avec les outils et framework d’attaque et d’audit
  • apprendre à rédiger le livrable associer et préparer la réunion de restitution
  • Garantie 100% Satisfait
  • A distance / Presentiel
  • Code: IRE32
  • 3 Jours (21 Heures)
  • 1 890 € (HT)
  • Cette thématique vous intéresse ? Nos équipes d'experts, de concepteurs pédagogiques et de chefs de projet mettent en place pour vous et avec vous des dispositifs innovants, en présentiel et en digital.

Programme Détaillé

ingénieurs réseaux-télécoms, personnes impliquées dans la vérification de la sécurité d'un site web ou d'un réseau informatique souhaitant connaître les fondamentaux du test d'intrusion
Introduction
Introduction à la méthodologie sur les Tests d’Intrusion (TI)
Présentation / Installation du Labo du Hacker éthique
Pénétrer les réseaux Wifi et réaliser des écoutes et rejeux réseaux
LAB-1 : Attaques des réseaux sans-fil (Wifi, …)
LAB-2 : Attaques et intrusion sur des réseaux filaires (écoute, modification et rejeu)
Étudier les différentes techniques d’attaques en déni de service (D)DoS
LAB-3 : Attaques en déni de services (flood, slow attack, reflexion, amplification, …)
Techniques d’attaque d’un système industriel
LAB-4 : Attaques d’un système industriel (automates, Scada, ..)
LAB-5 : Attaques utilisant différentes techniques d’ingénierie sociale
Attaques distantes sur les couches systèmes et applicatives
LAB-6 : Recherche de vulnérabilités et intrusion au niveau du système
LAB-7 : Recherche de vulnérabilités et intrusion au niveau applicatif (Web)
Attaques locale et élévation de privilège
LAB-8 : Boot via un media externe
LAB-9 : Recherche de vulnérabilités Windows
LAB-10 : Déverrouillage de session Windows
Audit technique boîte blanche des systèmes Windows et Linux
LAB-11 : Audit Technique (Windows + Linux)
Comment formaliser les résultats d’audit dans un rapport et préparer la restitution au Client
Présentation de rapports de Tests d’Intrusion
Présentation du contenu de la réunion de restitution « client »
Conclusion
fortes compétences réseaux et systèmes Windows et Linux
consultant et expert en sécurité, nos animateurs, interne au sein d’un grand groupe ou consultant d’un cabinet SSI, exercent depuis plus de 15 ans dans la sécurité des Systèmes d’Information
Cette formation Sécurité SI est rythmée par une alternance d'exposés et de travaux pratiques et utilise entre autres les outils fournis dans les distributions Backtrack / Kali et notamment le framework Metasploit

Supports visuels et documentaires en français.
Documents remis à chaque participant :
Supports de cours
Rapport de test d’intrusion type

Cette formation Sécurité SI est susceptible d’être modifiée en cours d’année, les dates et les prix pourront évoluer
Les sessions "A distance" sont réalisées avec l'outil de visioconférence Teams, permettant au formateur d'adapter sa pédagogie.

Nos formateurs DEMOS sont recrutés conformément aux spécifications mentionnées pour chaque formation. Ce sont des professionnels en activité et/ou des experts dans leur domaine. Ils utilisent des méthodes et outils appropriés aux formations qu’ils dispensent et adaptent leur pédagogie au public accueilli.

Avant la formation : IMPLIQUER
Questionnaire pré-formation et/ou recueil des besoins pour préciser les attentes individuelles, à l’entrée en formation.
Pendant la formation : APPLIQUER
Méthodes actives et participatives, apports théoriques (10%), mises en pratique (70%) et échanges (20%)
Elaboration de son plan d’actions personnalisé
Après la formation : ACCOMPAGNER
Les conseillers formation sont à votre disposition si vous avez besoin de précisions.

SUIVI & EVALUATION
Pour assurer un suivi individuel, Demos a mis en place 2 types d’évaluation :
Une évaluation de compétences en ligne en début et en fin de formation qui peut prendre différentes formes selon le contenu de la formation suivie : Tests d’évaluation des acquis, cas pratiques, mises en situation, soutenance devant un jury pour les formations à finalité certifiante.
Une évaluation de la satisfaction de chaque stagiaire est réalisée en ligne. Cette évaluation est complétée par l’appréciation du formateur à l’issue de chaque session.