Tests d’intrusion | ||
| Langue : FR | Référence : T-INTR | Durée : 5 jours |
| Formation à distance ou en vos locaux. | Prix : 3 500.00 € (Euro) | |
Ainsi, un grand nombre de nos formations propose une réduction tarifaire.
Veuillez nous contacter pour plus de renseignements.
- Découvrir les vulnérabilités impactant les systèmes d’information.
- Appréhender et mettre en œuvre les techniques utilisées par les attaquants.
- Maîtriser son risque et organiser la défense de son système d’information.
Théoriciens, passez votre chemin ! Cette formation de 5 jours est résolument orientée vers la pratique des tests d’intrusion. Elle est composée de 40% de cours et 60% d’exercices de simulation en environnement virtualisé. A l’issue de cette formation, vous saurez utiliser les méthodes et les outils vous permettant de découvrir et exploiter les vulnérabilités des systèmes d’information.
DESCRIPTION:
Dans une ambiance sympathique favorisant les échanges, cette formation de 5 jours permettra au stagiaire d'acquérir les outils et les méthodes pour la découverte et l'exploitation de vulnérabilités présentes sur un système d'information, notamment :
- Mettre en place un lab de pentest,
- Réaliser une veille en vulnérabilités,
- Mener des actions de repérage, prise d'information et social engineering,
- Effectuer des scans de réseaux simples ou en mode "stealth",
- Identifier et exploiter des vulnérabilités réseau (ex : man in the middle, DDoS...),
- Découvrir les méthodes et outils d'exploitation de vulnérabilités système (ex : Metasploit),
- Identifier et exploiter des vulnérabilités web (XSS, SQL...).
Les 2 derniers jours de cours sont réservés à un cas pratique simulant un réseau d'entreprise. Les stagiaires devront alors mettre en oeuvre toutes les compétences acquises précédemment pour identifier et exploiter les vulnérabilités de ce SI, comme ils le feraient dans le cadre d'un test d'intrusion.
PLAN DE COURS
Jour 1 : Introduction & Prise d’information
Introduction
Présentation de la formation
Rappels vocabulaire technique
Veille
Introduction à la veille technique
Sites & outils de veille
Prise d’information
Passive
Active
TP : Prise d’information
Ingénierie sociale
Etude de cas concret
Scan Réseau
Rappels protocole TCP/IP
Fonctionnement scanner de port
TP : Utilisation scanner de port
Jour 2 : Menaces systèmes & réseaux
Vulnérabilités réseaux
Homme du milieu
Déni de service
TP : Exploitation de vulnérabilité réseau
Scanner de vulnérabilité
Fonctionnement scanner de vulnérabilité
TP : Utilisation scanner de vulnérabilité
Vulnérabilités systèmes
Présentation de Metasploit
TP : Exploitation de vulnérabilités système
Contournement d’anti-virus
Vulnérabilités clientes
Elévation de privilège
Attaques physiques
Jour 3 : Menaces web
Vulnérabilités clientes
Injection de code client (XSS)
Cross-Site Request Forgery
Vulnérabilités serveurs
Injection SQL
Local file inclusion (LFI)
Faille d’upload
Jour 4 & 5 : Exercice pratique : Mise en situation
Plateforme d’entrainement imitant un réseau d’entreprise.
Exploitation des vulnérabilités en environnement réel.
PUBLIC CONCERNÉ:
- RSSI, DSI
- Consultants en sécurité,
- Ingénieurs, techniciens,
- Administrateurs systèmes & réseaux,
- Développeurs
PRÉREQUIS:
- Connaissances de base en système, réseau et développement.
- Connaissance de l’environnement Linux conseillée.
