Tests d’intrusion

Langue : FRRéférence : T-INTRDurée : 5 jours
Formation à distance ou en vos locaux.Prix : 3 500.00 € (Euro)
Nos Dates :

  Cliquez sur une date pour vous pré-inscrire

Pendant la pandémie, le Telindus Training Institute n'effectue ses formations qu'au travers de la formation à distance ou en vos locaux.
Ainsi, un grand nombre de nos formations propose une réduction tarifaire.
Veuillez nous contacter pour plus de renseignements. This email address is being protected from spambots. You need JavaScript enabled to view it.
Objectifs :

- Découvrir les vulnérabilités impactant les systèmes d’information.
- Appréhender et mettre en œuvre les techniques utilisées par les attaquants.
- Maîtriser son risque et organiser la défense de son système d’information.

Contenu :

Théoriciens, passez votre chemin ! Cette formation de 5 jours est résolument orientée vers la pratique des tests d’intrusion. Elle est composée de 40% de cours et 60% d’exercices de simulation en environnement virtualisé. A l’issue de cette formation, vous saurez utiliser les méthodes et les outils vous permettant de découvrir et exploiter les vulnérabilités des systèmes d’information.

DESCRIPTION:

Dans une ambiance sympathique favorisant les échanges, cette formation de 5 jours permettra au stagiaire d'acquérir les outils et les méthodes pour la découverte et l'exploitation de vulnérabilités présentes sur un système d'information, notamment :

- Mettre en place un lab de pentest,
- Réaliser une veille en vulnérabilités,
- Mener des actions de repérage, prise d'information et social engineering,
- Effectuer des scans de réseaux simples ou en mode "stealth",
- Identifier et exploiter des vulnérabilités réseau (ex : man in the middle, DDoS...),
- Découvrir les méthodes et outils d'exploitation de vulnérabilités système (ex : Metasploit),
- Identifier et exploiter des vulnérabilités web (XSS, SQL...).

Les 2 derniers jours de cours sont réservés à un cas pratique simulant un réseau d'entreprise. Les stagiaires devront alors mettre en oeuvre toutes les compétences acquises précédemment pour identifier et exploiter les vulnérabilités de ce SI, comme ils le feraient dans le cadre d'un test d'intrusion.


PLAN DE COURS
Jour 1 : Introduction & Prise d’information

Introduction

Présentation de la formation
Rappels vocabulaire technique
Veille

Introduction à la veille technique
Sites & outils de veille
Prise d’information

Passive
Active
TP : Prise d’information
Ingénierie sociale

Etude de cas concret

Scan Réseau

Rappels protocole TCP/IP
Fonctionnement scanner de port
TP : Utilisation scanner de port
Jour 2 : Menaces systèmes & réseaux

Vulnérabilités réseaux

Homme du milieu
Déni de service
TP : Exploitation de vulnérabilité réseau
Scanner de vulnérabilité

Fonctionnement scanner de vulnérabilité
TP : Utilisation scanner de vulnérabilité
Vulnérabilités systèmes

Présentation de Metasploit
TP : Exploitation de vulnérabilités système
Contournement d’anti-virus
Vulnérabilités clientes

Elévation de privilège
Attaques physiques
Jour 3 : Menaces web

Vulnérabilités clientes

Injection de code client (XSS)
Cross-Site Request Forgery
Vulnérabilités serveurs

Injection SQL
Local file inclusion (LFI)
Faille d’upload
Jour 4 & 5 : Exercice pratique : Mise en situation

Plateforme d’entrainement imitant un réseau d’entreprise.
Exploitation des vulnérabilités en environnement réel.

Pré-requis :

PUBLIC CONCERNÉ:

- RSSI, DSI
- Consultants en sécurité,
- Ingénieurs, techniciens,
- Administrateurs systèmes & réseaux,
- Développeurs

PRÉREQUIS:

- Connaissances de base en système, réseau et développement.
- Connaissance de l’environnement Linux conseillée.

Telindus Training Institute utilise des cookies pour améliorer l'expérience client et l'utilisation de son site. En continuant à surfer sur training.telindus.lu, vous acceptez les conditions d’utilisation de ces cookies.