Illustrer les méthodes pour éprouver les systèmes avec l’ensemble des attaques connues et identifier les vulnérabilités.
Connaissance des systèmes Linux et Windows
RSSI ou correspondants sécurité, DSI, chefs de projet, auditeurs, responsables techniques, administrateurs Systèmes
Aujourd’hui, pour affirmer avoir un niveau de protection suffisant sur l’ensemble de son infrastructure, il est nécessaire de réaliser des audits.
Le besoin en sécurité des systèmes d’information se fait à la fois ressentir de l’interne où les administrateurs et Expert SSI doivent disposer d’outils et de méthodologie pour évaluer la sécurité de leur système d’information en recherchant les vulnérabilités mais aussi de l’externe afin de former les auditeurs à intervenir sur les problématiques de sécurité sous forme d’audit de sécurité
Ce cours a pour objectif d’illustrer les méthodes pour éprouver les systèmes avec l’ensemble des attaques connues et identifier les vulnérabilités.
Mener un audit impose de connaitre des outils spécialisés et des méthodes.
Jour 1
Méthodologie de test d’intrusion
Externe
Interne
Footprinting et Reconnaissance
Analyse des vulnérabilités
Exploitation
Gain et maintien d’accès
La gestion des vulnérabilités
Vulnerability Assessment Concepts
La recherche de vulnérabilités
Classification des vulnérabilités
Vulnerability Management Life Cycle
Common Vulnerability Scoring System
Common Vulnerability and Exposure
Veille vulnérabilités
Vulnerability Assessment Tools
Plateforme d’audit
Mise en place de la plateforme d’audit
Installation et prise en main de Kali/Linux
Jour 2
Présentation du LABSSI
Services web vulnérables
OS Linux / Windows vulnérables
Réseaux vulnérables
Les outils de footprinting et de reconnaissance
Les attaques de mots de passe
Attaque par dictionnaires
Les outils sous Linux
Les outils sous Windows
Les rainbow tables
Port Scanning
NMAP host discovery
NMAP Scan de ports
NMAP Network cartography
NMAP NSE
Firewall evasion
SQL Mapping
Concept et outils de SQL Injection
Attaque du LABSSI
Jour 3
Les scanners de vulnérabilités
OpenVAS
Nikto / Vega
Nessus
Nexpose
Mise en pratique des scanners de vulnérabilité sur le LABSSI
Analyse des rapports
Jour 4
Les scanners de vulnérabilités WEB
Recherche vulnérabilités CMS, WordPress
Burp Suite : prise en main et utilisation avancée du scanner / proxy
Jour 5
Exploitation
Proof of Concept et faux positifs
Découverte et mise en pratique de Metasploit
Le rapport d’audit
Structure d’un rapport d’audit
Détail vulnérabilités
Détail méthodologie
Synthèse des vulnérabilités
Evaluation des acquis tout au long de la formation à travers des Tps, des Quizz ;
Evaluation de satisfaction de fin de formation ;
Attestation de fin de formation précisant les modules acquis et en cours d’acquisition ;
Support de cours remis en fin de session.
Très bon formateur qui connaît bien son sujet !
Très bien, le contenu de la formation était bien adapté au passage de la certification PSM I et correspondait à mes attentes.
Très bon formateur. Formation enrichissante.
Formateur de qualité, très bonne communication avec une volonté de développer la compréhension des élèves. Le formateur a su rythmer la formation de manière pertinente et jamais ennuyante !
Super formation – très bien préparée et animée
Très intéressant ! Merci pour cette formation !